양식 1

Similar documents

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

1?4?옥?-32

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S

최종_백서 표지

공군비전2025.PDF

1-국가봄-박영준(5-37).hwp

< B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770>

UDP Flooding Attack 공격과 방어

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

2 ㆍ 大 韓 政 治 學 會 報 ( 第 20輯 1 號 ) 와 팀스피리트 훈련 재개문제 로 모든 합의가 무산되었다. 이후 북핵문제 해결을 위해서 북ㆍ미회담이 자리 잡게 되었고, 미국이 주요 행위자로서의 역할을 수행해 왔다. 북핵문제는 우여곡절 끝에 1994년 10월 북미

<BAF1BBF3B1E2C8B9BAB C8A3295F317E32B4DCB6F42E717864>

e-tech 발행인 칼럼 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터

<B1B3C8C620B1B3B0A12E687770>

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

제20회_해킹방지워크샵_(이재석)

2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 읍면 명칭변경에 따른 공인 제작 350,000원 * 25개 8, 공공운영비 47,477 29,477 18,000 문서자료관 유지보수비 2,000,000

00인터넷지07+08-웹용.indd

부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1, 업무추진비 5,800 5, 시책추진업무추진비 5,800 5, )민원심의 업무추진 250,000원*4회 1,000

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

1 SW

SW

여는 그림

국방정책연구제 33 권제 3 호 2017 년가을 ( 통권제 117 호 ) Ⅰ. 서론 2017, SLBM(Submarine Launched Ballastic Missile, SLBM),,. 7 ICBM(Intercontinental Ballastic Missile, IC

*****

<BCBCB9CCB3AA E32392E687770>

*

<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB>

130 국가정보연구 제6권 1호 국문요약 우리나라는 최근 10여 년간 북한과 중국으로부터 몇 차례의 사이버공격을 받아왔 고, 그 유무형의 피해가 날로 심각해지고 있다. 북한과 중국의 공격 수법이 처음에 는 불특정다수를 대상으로 취약한 웹서버를 장악하여 악성코드를 대량

<목 차> Ⅰ.서론/1 1.연구의 배경/1 2.연구의 목적/4 3.연구 범위 및 방법/6 Ⅱ.훈련에 영향을 줄 미래전 양상과 수행방향/11 1.미래전의 일반적 양상/12 2.한반도에서의 지상작전 전망과 대응 방향/18 3.육군의 미래전 수행개념/21 4.미래전 양상과

F1-1(수정).ppt

< D70705FB7B9C0CCBEC6BFF42031>

2 전쟁은 일어나지 않음, 냉전이 심화되는 계기 3) 방위 체제의 형성 1 북대서양 조약 기구(NATO, 1949):미국과 서방 진영 중심 2 바르샤바 조약 기구(WTO, 1955):소련과 동유럽 중심 4) 냉전의 심화 과정:중국 국ㆍ공 내전, 6ㆍ25전쟁, 베트남 전

<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A BFEB2E687770>


1626??_레이아웃 1

THE E-LAND Group C S R A n n u a l R e p o r t www elandcsr or kr CSR CSR A 2 TEL FAX

Sensitive Compartmented Information Facility (SCIF) and Special Access Program Facility (SAPF) Criteria

부서: 기획감사담당관실 정책: 재정운영 단위: 건전재정운영 02 공공운영비 공공요금 및 제세 300 ㅇ지방재정학회비 여비 99,000 99, 국내여비 99,000 99,000 0 예산관련 업무추진 14,000 시정주요업무추

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

Issue 두 가지 상대적 관점에서 검토되고 있다. 특히, 게임 중독에 대한 논의는 그 동안 이를 개인의 심리적 차원에서 접근해왔던 것에서 벗어나 청소년에 대한 사회문화 및 정보 리터러시(literacy) 교육의 방향이라든 지 나아가 게임중독과 관련한 사회구조적인 또는

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20, 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,

<4D F736F F D D53324C BBE7BFEBC0DA20BCB3B8EDBCAD5FBCB3C4A15F>

DBPIA-NURIMEDIA

???? 1

연구의 목적 시의에 적합한 정보격차 개념 정립 - 정보접근 및 이용능력 격차 뿐 아니라 정보 활용격차 혹은 교육학적 관점 에서의 학습격차와의 관련에 대한 개념 재정립 - 정보통신기기 및 서비스의 고도화에 따른 신종 정보격차 개념 발굴 - 정보기회(digital oppo

Microsoft Word - 21KR_Proceeding_2009_

<4D F736F F D20C7C1B7CEBDC3B5F92D325FB3EBBEEE5F>

제 출 문 육군본부 정보화기획실장 귀하 본 보고서를 디지털 전장구현을 위한 정보화 전문인력 육성 방안 연구의 최종 보고서로 제출합니다 국방대학교 산학협력단장 책임연구원 : 노명화 (국방대학교 교수) 연 구 원 : 권태욱 (국방대학교 교수) 연구보조원

Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르

KISO저널 원고 작성 양식

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감

歯동작원리.PDF

AIAA (I).hwp

<C7D1B1B920B1B9B9E6C0C720B5B5C0FCB0FA20B4EBC0C02E687770>

4-03-³×Æ®¿öÅ©{½Ã½ºÅÛº¸¾È

DIB-100_K(90x120)

<요 약> 1. 법ㆍ제도 동향 - 개인정보 보관기간 3년에서 1년으로 단축 - 미래부, 데이터센터 보안 수준 점검 계획 2. 보안위협 동향 - Dropper, Downloader 형태의 악성코드 감염 주의 - 5단 설치 첨단 스텔스 악성코드 '레긴', 6년간 활동 3.

제 출 문 국방부장관 귀하 본 보고서를 국방부에서 의뢰한 긴급예비군 편성 및 운용 의 최종 연구보고서로 제출합니다. 경 고 문 본 책자를 취급함에 있어 다음 사항을 유의하시기 바랍니다. 군사 목적이외의 사용을 금함. 국방부장관 승인 없이 복제 및 인용을 금함. 2012

ecorp-프로젝트제안서작성실무(양식3)

UML

2017 1

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

<4D F736F F D203032B1E8C1D6BCBA5FC6AFC1FD5F2DC3D6C1BEBCF6C1A45FBCF6C1A42E646F6378>


1. BSC, Cycle [Uncertainty Issue], P What To Do? -, IT Process ing Issue ( Key Initiative) [Decision Making Issue] Workout -Brain Storming - Logic Tre


대회 조직 대 회 장 서정연(한국정보과학회 회장) 조직위원회 위 원 장 최종원(숙명여대), 홍충선(경희대), 황승구(ETRI) 위 원 강선무(NIA), 김 종(POSTECH), 김철호(ADD), 민경오(LG전자), 박진국(LG CNS), 서형수(알서포트), 엄영익(성균

여는 그림

208 국가정보연구 제2권 1호

03신경숙내지작업

Microsoft PowerPoint - G3-2-박재우.pptx

Microsoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM

untitled

PowerChute Personal Edition v3.1.0 에이전트 사용 설명서


the it service leader SICC 생각의 틀을 넘어 ICT 기술의 힘 으로 생각의 틀을 넘어 IT서비스 영역을 개척한 쌍용정보통신. ICT 기술력을 바탕으로 최적의 솔루션을 제공하며 세계로 뻗어나가는 IT Korea Leader 로 도약할 것입니다. Co

EU

재영 솔루텍의 Vision 달성을 위하여…


전자업종.hwp

2008 쌍용국문5차

정치 2014년 9월 26일 금요일 2 朴 대통령, 캐나다 美 순방 국제사회 공감대 이끌어 유엔서 연설 위상 높여 한 加 세일즈외교 성과 박근혜 대통령이 6박7일 간의 캐나 다와 미국 순방을 성공리에 마무리하 고 26일 오전 귀국한다. 박 대통령은 이번 순방을 통해 미

도 1 명세서 도면의 간단한 설명 도 1은 본 발명의 바람직한 실시예에 따른 데이터 송수신 장치의 회로도이다. 도 2는 도 1에 도시된 등화기의 일 실시예를 보여주는 회로도이다. 도 3은 도 1에 도시된 프리엠퍼시스 회로의 일 실시예를 보여주는 회로도이다. 도 4는 본

<4D F736F F D20B5A5C0CFB8AEC7A5C1F6>

지속가능경영보고서1 2출

cyber security- 2

2005. 경영혁신 종합실적 보고서 평 가 지 표 자율혁신 실행계획 (Action Plan) 1. 혁신리더십 (1) 조직의 비전 미션 및 지향가치 (1)-1 구체성(1.0) - 경영의 전반적 프로세스 혁신을 통 한 효율성 향상과 공기업 사명감 완수추구 - 고객제일주의의

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

<30315FB1E2C8B9B3EDB4DC B0A1C0BBC8A3295FB1E8C1DFC8A32E687770>

출원국 권 리 구 분 상 태 권리번호 KR 특허 등록

PowerPoint 프레젠테이션

99-18.hwp

- - yessign Version 3.5 (yessign)

Microsoft Word - 김정훈

Oracle Apps Day_SEM

정보기술응용학회 발표

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 29(6),

Transcription:

연구보고서 2015. 6. 15

1. 2.,,, 3.

. 2015. 6. : :

1 1 1 2 : 3 2 1 6 2 8 3 : 11 4 : 12 3 1 20 2 : 22 3 28 4 31 4 : 1 33 2 : 34 3 37 4 38 5 1 41 2 44 3 62 4 68 6 1 71 2 72 7 74

< 1-1> 3 < 2-1> 9 < 2-2> 10 < 2-3> 10 < 2-4> 14 < 3-1> 22 < 3-2> 23 < 3-3> 26 < 3-4> 27 < 3-5> 29 < 3-6> 29 < 4-1> : 35 < 4-2> 39 < 5-1> 42 < 5-2> 44 < 5-3> 46 < 5-4> 50 < 5-5> 51 < 5-6> 52 < 5-7> 52 < 5-8> 53

< 5-9> 54 < 5-10> ( ) 54 < 5-11> 55 < 5-12> 56 < 5-13> 57 < 5-14> 58 < 5-15> 59 < 5-16> 60 < 5-17> 64 < 5-18> 66 < 5-19> 67 < 5-20> ( ) 67 < 6-1> 73

< 1-1> 4 < 2-1> 11 < 2-2> 12 < 3-1> 21 < 5-1> 43 < 5-2> 46 < 5-3> 58 < 5-4> 59 < 5-5> 61 < 5-6> (JCOC) 64 < 5-7> 65

1 1,, 3..,. 1), (DDoS)..,.,. IT, (- -).. 2009 2011 7 7DDoS, 3 4DDoS, 2013 3 20 6 25. 2014 12 ( ) 2015 3 17. 1) 2009 3. (IISS) 2010 (Military Balance),,,, 1950. - 1 -

. (kimsuky)' (IP). 2)....,,..,. 7. 2.,..,.... 2), 2015 3 18-2 -

. 3 1... 1-1 : ( ) 2015 2 16.. 7.,..,,. - 3 -

... 2...,,,.,, (KISA),. ()... 1-1, / 1 2 /,, - 4 -

3. 1,,.. 2 2. 3. 3.. 2020..,,. - 5 -

2 1 1..,,... (NCOE, Net-Centric Operational Environment),,, (C4ISR + PGMs).......,.,,.... 3) - 6 -

(Use of Cyberspace) (Quantum Leap in the Battlespace Awareness Capability).,. 2.. ( 合同作戰, Joint Operation),, 2,. 4)...,,,,,,.. 5. ( 合同性, Jointness),,, (Synergy) 5). (, ) ( ) 4) 0,,, 2014. p. 2~15. 5), p. -13. - 7 -

.. 6),.,..,,.. 5. 2 1.,. (Cyberspace),,.... (cyber warfare) (Cyberspace),. 7) 6) (System),..,,, (). 7),,, 2010. p.10. - 8 -

,..,,,.. 3.......,,,.. 2-1 8) - - -, - S/W - s/w, - / - / -s/w,, - -/ -,, 2.,,,,.,, 8), p. 14. - 9 -

.. < 2-2>.,.,,. 2-2 (),,,, 9),,,,... 2-3 10) (, ) (), ( SYN Flooding, ICMP Flooding DoS, DDoS, IP Spoofing, Sniffing, ),, (,, ) SQL injection, PHP include, CGI,,,,,,, (Phishing),,,, (SMS Phishing), 10),, 2013. p. 171. - 10 -

3,.. 2-1 2-2... (JMS), (JSOP), (JSCP)..,,. (JOPES).. - 11 -

... < 2-2> 4 1...... - 12 -

., ICT. 2013... : 11) 1), 2007 5. NATO (CCDCOE) 12) IT,, 2013....,. 95,.. 11) N.,, Tallin Manual, 2014. 12) CCD COE: Cooperative Cyber Defense Centre Excellence - 13 -

2),,,,,.. 2-4 (1994 ) (2013 ) - - -,, - - - - * - 1 : *, * :, * 1-19 - 2 : *,,, * * * * 20-95 95 -, -, ICRC *, -,,, *, NATO - - - - -1913 - - 14 -

,.,,. < 2-4>. 2. :...,.,..,, ( ),,.,.. 2,,..,,...,., - 15 -

,,.. 2,... 13). (Attribution).??,?..,. 14),. 15)...,,,.. - 16 -

... (Proportionality).........,..,... (Necessity).. - 17 -

.. ()...,.... (Malware).... 8.,,,,,,,..,....... - 18 -

.,,....,.,,,... - 19 -

3 1 1. :,. 1991.,.. C4ISR...,,,.,. 16) 121-20 -

(121 ). 2007 2 35,. (121 ),. 17). 3-1 18) (121 ) 3,000. 121, 2013 3 20-21 -

6 25 7 7DDoS 2011 3 4 11 GPS. 2.,.,,.. 3-1 -, -,,, -,, - - :, - :, GPS -:, -, *,, 2013 3 20, 6 25 2 : 1.,. 2009 2011 7 7DDoS 3 4DDoS, 2013 3 20 6 25., 1-22 -

2007. 3 20 6 25. 19). 11 PC. 20) 2014 5 4 2.,,. 2. 21),.,. < 3-2>. 3.4 (2011 ) 3-2 (2011 ) (2012 ) 3.20, 6.25 (2013 ) APT APT APT 40, - 23 -

PC (116,299 ) PC PC PC, PC(48,832 ) PC 2014 12. 22).. 2..,,,,.... (Electro- Magnetic Pulse).. 1998 22) 2015 3 17-24 -

NATO.. NATO, 24., CIA... 23) 2003.,. ( ) C4I.. 2007 4 3.,, (DDoS) 3.. 2008 8. 3,.. 2010 6 (SCADA). 24) - 25 -

(busshehr) (Natantz) (Stuxnet) 25). < 3-3>. (1991 ) < 3-3> - (Electro-magnetic pulse) - * (1999 ) (2003 ) (2007 ) (2008 ) (2010 ) - - : NATO,, 24 - CIA, -, - -, - :,,, - 3 -, - 1000,, * 4 * 2014. 12 :. 2014 11 < >, 1 < > - 26 -

12 15. 2014 12 17,. (FBI) 2014 12 19, (IP).,, (respond proportionally),. 2015 4 1 26). 26) 2014 12 19 2015 4 3 3-4 1981 6 7 2007 9 2010. 6 Ops Babylon Ops Ochard () Osiraq Al Kibar * F-16(8 ) F-16 * : 1700 F-15I, F-16I * *Suter: : *, (Jamming) *Stuxnet ( ) *APT ; * - 27 -

*, + *, * : Suter ( ) + + + *, USB,,,, AP * + 1981 F-16, 2007 F-15,,, 2010.. 3 1.. 2008 3 6, 2009 F-35. 2007 10 (AF CYBER) 2010 5 (US CYBER COM). (NSA), ///. Cyber Storm' 2009,. 2011 5.. - 28 -

3-5 27) 1 2 3 4 5 - *, - * - *, -, * - *, 2012 8 Plan X'. 2017 180 (2013 34).. 3-6 28) / 0 1 2 3 4 - * Shape - * Deter - * Seize Initiative - * Dominate - * Stabilize - -, - - - - - - 27) Department of Defense, Defense Strategy for Operating in Cyberspace, US DoD, 2011. 28), 52, 2012. p. 28. - 29 -

5 - * Enable Civil Authority - - (JCC: Joint Cyber Center). JCC,, (INFOCON). (), (), /,,, 14. 29) 2. 1991.. 1997 6, 2000, (Net Force). 2009 4.,, 4., 2000. 2010 4 8 China Telecom" 17,, 500. 30) 1992,,,. 1998. 29), 59, 2014. p. 75. - 30 -

,. 4,.,...,,.. 2009 3. (,,, )...,.,...,., (NSA). - 31 -

///, (JCC) /,, JCC, (INFOCON). 31) 31),, p. 75. - 32 -

4 : 1 1..,,,... 2013. 3. 20 6 25 / ( ). (121 )....... 3.,.. 2013,,. ICT,. IT. - 33 -

.. 2014 12?. 32) 2.,. CERT 33).,,, - -... CERT. 2 : 1.., 2015., 2015 2 32), 2014 12 22 33) CERT: Computer Emergency Response Team, - 34 -

.. 2014.. CERT... 34),,. 4-1 : () - - * * * : * CERT : * CERT : * CERT, CERT,,, PC,, 34). - 35 -

2. (, ).,,..... ( ) CERT.,.. 3..., CERT... - 36 -

.. 2014. 2013........ (), ( ), ( ), (, ). 3..,, ( ).,.. - 37 -

.,,...,,. ( ). 4 1...,.. 3.., (, ).. (, ), 2007 F-16 F-15K,, ( ). (, ),. - 38 -

2...,,.. (JCOC). JCOC,. (CSC).. 3. # 1 :,, (, 2015. 2. 16), # 2 : (:,, ) # 3 :,, (, #2 ) 4-2 # 1 # 2 # 3 - - - - : - - ( 35) * : ) *: *: - -, - - - - - - - 3 2 1 () - 39 -

5 # 3. 3.. 3.,,,,,..,.. 4. DOTMLPF (D), (O), (T), (M), (L), (P) (F).... 35) (, 2002. 2. 1 ), 4. - 40 -

5 5. 2, 3 4.,.. (DOTMLPF),. 1 : 1.. (),,..,..,,..... - 41 -

2. METT+TC.,,,,. 5-1 () M() - - *(, ) - *, - E( ) T( ) T() T() C() - * + - *, - : - *, - *,, - * * - *, *-- -,, *, / - * - *: (, ) 3 *:, - : * * - *,, - - *, - * - * + - *,, *, *,, - *: S/W - 42 -

3.,.,.. 36).,...... 5-1 我, 敵 + +,..,,,... 36) ( 17494, 2002.1.26), ( 24413, 2013.3.23.) 1 (), 4 ( ). - 43 -

.. 5-2 - - : - : S/W, -/ : - : - : * - - :,,, - : -/ : - : - : *.,..,..,,.,... 2 1. :. (System) ( 定義, Definition). - 44 -

.. ( 體系, System)). 37)..,. 38),...... (Rule) (Process).. (Feedback)....... 37), 2015 5 28 38),,. Input, Throughput, Output. - 45 -

5-2 < 5-3>. 5-3 1 (Purpose) -. -. -, -. 2 (Organ) 3 (Rule, Process) 4 (Feedback) - (). -. -. -. -. -. -. -. - *,. -. *. -,. -.,,,. - 46 -

2......,, 2,.,......,,..,,,,..,,,. 1990,,.,. - 47 -

. 1) (, ),..,....,,.. 2) (,, JCOC),..,.,,,,,.,,,., - 48 -

,.... (JCOC).. 3. 3) (, ),,,..,,,,,,.,.,.,... CERT... 4) ( /, ),,,,. - 49 -

,,.,..... 6,,, 3. 5-4 () * - * * -,, * () () * (JCOC) 39) * (CSC) 40) (CSC) (CSC) (6 ) * (3 ) * * *, * * * *,,,, 39)JCOC; Joint Cyber Operation Center 40) CSC: Cyber Support Center - 50 -

.,,,.. 1),... < 5-5>. 5-5 41) : -, - - - * WMD,,. *. - * GPS.,... < 5-6>. 41),, 2014 7-51 -

5-6 #1 #2 #3 #4 #5 -. *,,, + -,,. -. -. - -. -. - -. -,. -. -. - : :,, * ; *,.. 5-7 - - * * - * ; -, - * * * - - - - - - - 52 -

(JMS) (JSOP) (JSCP) - - - - - - - - - - - - - * * - -, - * - - -, ( ). (JSPS) (JOPES).... 5-8. -. -. -,,,. -,,. - -,.,,,. - 53 -

2)... 5-9 -,, -,,,, -,,, - -, -, - - -,,, - -,, * -, *. 42). *,,,,,,.. 5-10 ( ) - *, *, 42). - 54 -

- * *, -, -, -, -, - * * *, - : - :,,.,,,,,. 5-11 0 : 1 : 2 : 3 : - - - -, -, - -, - - - - - - *,, - 55 -

4: 5: -MDL - *, - -,,,,,,. 5-12 1 2 3 4 5 6 7 / - * * *,, - * * * - * * * - W/G, * * *, - * * -, *, * -, *; *; - * * - * * - * * - W/G * * * - *, * -, * - * * - 56 -

...... 5-13 1. 2. 3. 4. 5. -CERT, - -, - * * -, * : -, * CERT -,, (, ) - -100% * - * (IDS) * (IPS) - * :, ;, * - - - *,,,, (CNO).. - 57 -

5-3 - - - *, -CERT */ - - - *, - - - - *...,., (),.. 5-14 () - -, - *, GP/GOP -, - - - - - -, - - *, - : - - *, - *,, -: - 58 -

,, (),.... 5-4, INFOCON DEFCON OPLAN,.,. 5-15 #1 () - *,, - *,, - :, CIH DDoS APT 3 20, 6 25 //, - - - -, - * - CERT - *, * - CERT - 59 -

#2 ( ) #3 () - * ( ) - *, * * *GPS - * ( ) - * - *KISA, # 3.,.,,,..,. 43). 5-16 - - - * * * - - -, * - * -METT+TC - +, -, -,,, feedback 43).. - 60 -

. (Feedback) 1).. ().. 44)..,.. 2),,...,.. METT+TC.. 5-5 44) NAVER,, 2015 6 1-61 -

.,,.. METT+TC. (M),. (E),. (T). (T). (T).. (C),,,,. 3 1. (D)..,, ()..,,. 45) - 62 -

. ()....,..., ( 交戰規則, Rules of Engagement). 46), 47),,, ( ),,,.,, < 5-17>. - 63 -

< 5-17 - - * *. *, - *,, 2~3 - -. - (). * *, 2. (O),.. 5-6 (JCOC) ( ) / /,,,. JCOC. - 64 -

,.,...,. 13,,,,.. 5-7 () (3 ) (2 ) (5 ) (2 ) 13, 7 3 3 1. 3. (M).. < 5-18>. - 65 -

5-18 - (IDS) - (IPS) * * *, *DDoS * *UTM - *DDoS, IP Soofing - *, - *,, - *,,, - :, 4. (L) (P)....,,....,.,....,..... - 66 -

5-19 (17C0) (17D) (3D0, 3D1) (1B) (3D) (1B4) 33S (17D) (255S) (17DXA) (255Z) (17DXB) (35Q) (1600), (1610) (0605) (0650) (0651) (0689),,,.,,,... Gold Master () Master () Star () Basic () Symbol Mark () 5-20 ( ) Master 5 3 / / 10 Star 10 7 / / Basic 5 5 / ( 2 ) ( /) 1 / / 2 / 3(, ) / 4 2 5 (, ),, / - 67 -

5. (F).,....... 48) 4 : 1. 49)...,..,. 48) 2016-2020 1000. 49) ( 316, 2013. 9. 2) - 68 -

. 50).,.,.,... KR UFG.. 2..., 3. 51), (Interpol) 50) 15.. 51) (UNGGE), 1, (ITU), 2009 3 ( 戰 ).. - 69 -

, NATO (CCD COE), ( ), ( ), ( ),. (Middle Power).,. 2013.. NATO,.. - 70 -

6 1.. ㆍ ㆍ.,,,,..,.,.. 52)...,..... 52) 0,, (, 2014), pp. 2-16~17. - 71 -

2.,,,..,,.,...,,,,.,,........,,. 2.,.. - 72 -

.,.,,.,,...,,.. 6-1 -, -,, - -, -,, -, - - - C4I -, C4I * - - : - - -, - -,,, *, - -,, - -, -2 - -,, -, - ( ) -, - - * - 73 -

7,.,. IT, (- -).. 2009 2011 7 7DDoS, 3 4DDoS, 2013 3 20 6 25. 2014 12 ( ) 2015 3 17.. (kimsuky)' (IP). 53)..,. 2015 2 16., 1 53), 2015 3 18-74 -

.,......,,..,. 7. 5.,. 2015 2.. - 75 -

.,.,..,,,. ( ),,,.,.,.. UN 3.. Plan X.. (ADD). (D), (O), (M),.,..,,... - 76 -

.,.,...,..,...,. 1907 1949....,. - 77 -

, 21, KIDA, 2003., 2012 SW, /,, 2008.., KIDA, 2011.,,, 2010.,,, 2011., 2011(2011 5 )., i War,, 2010.,, KIDA, 2009.,,, 1995., 21-28 ( ),, 2015., NCW,, 2011., : Tallin Manual, 2013. 0,,, 2014.,,, 1993. 48., 2011.,,, 2009.,, 48, 2,,,, 2011.,,, 2008.,, 3-78 -

5, 2002.,, 2010,, 56,, 2013.,, 32. 2010,, 新亞細亞,18 4 (2011, ),,,, 2005, 55, 2012.,, 48, 2005. KISA. 2010,,. 2013,,, 2014.,, =, 2014. 11. 24, 軍 11, 2010. 1,, 2010. 10. 21,, 2000. 11. 28. http://search.naver.com http://search.naver.com http://:search.naver.com www.donga.com - 79 -

() 2007 ( ), 1993 ( ) 1979 () * ) * ) * 3 C4I * ) KIDA 2007 ( ), 1988 ( ) 1979 ( ) * ) * * KIDA 2000 1992 1989 (),, (), () * * - 80 -