Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지 (J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1251~1258 May. 2015 사이버전의역량평가개선과역량강화방안에관한연구 박찬수 박용석 * A Study on the Improvement of Capability Assessment and the Plan for Enhancing Cyber Warfare Capability of Korea Chan-soo Park Yongsuk Park * Graduate School of Information Security, Sejong Cyber University, 121 Gunja-ro, Gwangjin-gu, Seoul 143-839, Korea 요약최근사이버무기의발전으로사이버전의위협이점점더증가되고있다. 이미사이버전을경험한국가들은피해가사이버상에서만국한되는것이아니라물리적인피해까지영향을받게되어피해가상당하다. 이렇기때문에각국은사이버전에대비하기위해끊임없이노력을하고있다. 먼저, 사이버전을대비하기위해서는각국의사이버전역량이파악되어야하며, 비교 / 분석을통해사이버전대응방안을모색해야한다. 본논문에서는기존사이버전의역량평가방법에대해서비교 / 분석해보고, 향상점을도출하여사이버전역량평가개선안을연구하였다. 개선된사이버전역량평가를통해서한국에영향을줄수있는국가들을대상으로사이버전역량평가를실시하였으며, 평가결과를비교 / 분석함으로한국의사이버전역량의보완점을도출하여사이버전역량강화방안을제시하였다. ABSTRACT Recently, as the development of cyber weapons, the threat of cyber warfare has been increasing. Nations, which experienced cyber warfare already, have been damaged not only in the cyber space as well as in real war field. Therefore, each nation is constantly making efforts to prepare for cyber warfare. First of all, to prepare for cyber warfare, each nation's capability of cyber warfare should be understood. A plan of reaction of cyber warfare should be searched by comparison and analysis of capability of cyber warfare. This paper compares and analyzes established methodology of capability assessment about cyber warfare, and this paper finds a better point to suggest the improvement of capability assessment about cyber warfare. This paper applies capability assessment of cyber warfare to nations, which can influence on Korea with improved capability assessment of cyber warfare. Comparing and analyzing the result of assessment, this paper deducts complementary point of Korean cyber warfare to suggest the plan to enhancing capability of cyber warfare. 키워드 : 사이버전, 역량평가, 기반역량, 공격역량, 방어역량 Key word : Cyber Warfare, Capability Assessment, Foundation Capability, Offence Capability, Defence Capability Received 15 April 2015, Revised 30 April 2015, Accepted 08 May 2015 *Corresponding Author Yongsuk Park(E-mail:yongspark@sjcu.ac.kr, Tel: +82-2-2204-3894) Graduate School of Information Security, Sejong Cyber University, Seoul 143-839, Korea Open Access http://dx.doi.org/10.6109/jkiice.2015.19.5.1251 print ISSN: 2234-4772 online ISSN: 2288-4165 This is an Open Access article distributed under the terms of the Creative Commons Attribution Non-Commercial License(http://creativecommons.org/li-censes/ by-nc/3.0/) which permits unrestricted non-commercial use, distribution, and reproduction in any medium, provided the original work is properly cited. Copyright C The Korea Institute of Information and Communication Engineering.
한국정보통신학회논문지 (J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1251~1258 May. 2015 Ⅰ. 서론일상생활이사이버공간으로확대됨에따라삶의질이더욱향상되었고, 전영역과세계적으로변화를주었으며, 전쟁양상까지도변화되고있다. 예전의전쟁양상은물리적타격수단으로인명살상과영토확장을목적으로한재래전이었다면현재는사이버공간의확대로사이버공격을감행하여국가기반시설과전쟁수행체계를마비시키거나파괴하는전쟁환경의변화를가져왔다. 미래전은사이버전과재래전을결합한형태의융복합전이될것으로판단된다. 미국은세계최초로사이버전역량평가방법론을개발하여세계국가들에대한평가를수행함으로써사이버강대국다운면모를보이고있다 [1]. 사이버전을대비하기위해서는국가에대한사이버전역량을알아야한다. 한국은아직전쟁중인휴전국가이며, 북한은여전히다양한방법으로도발을해오고있다. 본논문에서는사이버전의개념연구와국가별사이버역량평가방법을비교분석하고보완점을도출하여국가사이버전역량평가방법을향상했다. 한국에영향을줄수있는국가들로, 먼저한국과군사력으로대치하고있는국가인북한, 북한과밀접한관계를맺고있는중국과러시아, 한국과동맹국인미국을주요 5개국으로선정하여사이버전역량평가를실시하였으며, 이를기반으로한국의사이버전대응방안에대해서제시했다. Ⅱ. 사이버전역량평가방법관련연구세계강대국들이육 해 공 우주에이어제 5의전장으로사이버공간을간주하고 [3] 사이버전쟁준비에박차를가하고있는실정이지만, 각국의사이버전역량을비교 / 분석할수있는명확한기준이없어적을알수있는각국의사이버전역량을알기에는상당히제한적이다. 미국의사이버역량평가방법과국내연구소의사이버역량평가방법의장 단점을분석해보고사이버전역량평가방법에대한객관적이고, 정량적인표준안을제시해보고자한다. 2.1. Technolytics 군사이버전역량평가 Technolytics는 2009년사이버무기및첩보활동을하는 160여개국가의사이버역량을아래세가지분야 ( 사이버역량목적, 사이버공격역량, 사이버정보수집등급 ) 로평가하고측정점수합의평균으로종합역량등급을산정하였으며, 표 1과같이정리된다 [4]. 표 1. 국가사이버역량평가 [4] Table. 1 Country Cyber Capabilities s[4] Cyber Military Capablities Cyber Capabilities Intent Offensive Capabilities Cyber Intelligence Capabilities Overall Cyber China 4.2 3.8 4.0 4.0 United States 4.2 3.8 4.0 4.0 Russia 4.3 3.5 3.5 3.7 India 4.0 3.5 3.5 3.7 Iran 4.1 3.4 3.4 3.6 Korea, North 4.2 3.4 3.3 3.6 Japan 3.9 3.3 3.5 3.6 Israel 4.0 3.8 3.0 3.6 Korea, South 3.5 3.0 3.2 3.2 Pakistan 3.9 2.7 2.6 3.1 Technolytics의군사이버역량평가에서는주로공격역량에대한평가로사이버역량목적은목적달성을위한목표와상태, 사이버공격역량은전시특수목적을달성하기위한능력, 사이버정보수집등급은새로운사이버영역에서의정보수집능력으로나누어서사이버전역량평가가되었다. 사이버전역량은사이버공격역량만평가되어서는안되며, 사이버방어역량까지같이평가가되어야한다. 2.2. Richard A. Clarke 사이버역량평가 Richard A. Clarke는공격 (Offense : 타국가를공격할수있는능력 ), 방어 (Defense : 공격에대한저지및완화능력 ), 의존 (Dependence : 국가기반시설이네트워크에연결된정도로전산화가덜될수록높음 ) 세가지범주에대해저자의주관적인판단에의해점수를부여하고각분야의점수를총합하여평가를수행하였으며, 표 2와같이정리된다 [5]. 1252
사이버전의역량평가개선과역량강화방안에관한연구 표 2. Richard A. Clarke 사이버전역량평가 [5] Table. 2 Richard A. Clarke, Competency evaluation of the cyber warfare[5] Nation Offense Defence Dependence Total United States 8 1 2 11 China 5 6 4 15 Russia 7 4 5 16 Korea, North 9 9 9 18 Richard A. Clarke의사이버역량평가에서는 10점만점으로공격과방어는역량이높을수록높은점수를, 정보시스템의존도는의존도가높을수록낮은점수를부과하였고, 이에대한총합으로사이버전역량을제시하였다 [9]. 사이버전역량이미국이낮은이유는미국의사이버전역량강화의필요성을강조하기위한의도적인결과로 Richard A. Clarke의주관적인견해로인해각국가별사이버전역량을정확하게판단하기는제한된다. 2.3. 사이버戰抑止力평가모델에관한연구참고문헌 [8] 의내용중에서는사이버역량평가분야를제도, 방어 ( 국가통합관제, 관문관제, 전역 광역관제, 지역관제, 경량관제, 정보공유, 복구 ), 공격 ( 공격전단계 : 정찰 준비, 침투및생존단계 : 침투 은닉 회피, 목표달성단계 : 정보획득 파괴 선전, 공격후단계 : 평가 종료 ) 역량을세가지평가그룹으로점수를부여하고각분야에가중치를도출하고평가항목별수준값을산출함으로써평가를수행하였으며, 표 3과같이정리된다 [8]. 평가항목을세분화하여델파이 (Delphi) 기법을이용하고 AHP(Analytic Hierarchy Process) 기법을적용한체계적인평가를진행하였지만, 한국과미국만의사이버전억지력지수를비교하여실질적으로북한과대립하고있는실정에서북한의사이버戰抑止力지수를산출한지못한한계점을나타내고있다. 2.4. 국가사이버역량평가방법론연구참고문헌 [1] 의내용중에서는사이버역량평가분야를기반 ( 영토, 자원, 인구, 기타 ), 공격 ( 정보수집, 침투, 파괴 / 무력화 ), 방어 ( 예방, 대응, 탐지 ) 역량을세가지평가그룹으로점수를부여하고각분야의평균치로평가를수행하였으며, 표 4와같이정리된다 [1]. 표 4. ETRI, 국가사이버역량평가 [1] Table. 4 ETRI, Competency evaluation of the national cyber warfare[1] Nation Foundation Offense Defence Total United States 8.6 8.9 9.5 9.0 China 6.9 8.9 5.3 7.0 Japan 4.2 5.5 6.0 5.2 Russia 3.3 8.4 5.6 5.8 Korea, South 5.5 6.0 8.0 6.5 참고문헌 [2] 의내용중에서는북한의사이버전력에대해서체계적으로분석을진행하였는데, 이러한부분중기반역량세부평가항목으로교육체계구축, 연구개발, 전략과전술, 사이버독트린 / 정책을적용하는것에대해한계점과현재의사이버공격무기체계들을최신화하여적용하는것에대한한계점을보였다. 표 3. 한 미사이버戰抑止力지수종합비교 [8] Table. 3 Index integrated comparison cyber warfare deterrent force, Korea & America[8] Deterrent Force Nation System Defence Offense Total Weight 0.20 0.45 0.35 1 United States 4.69 4.74 4.71 4.72 Korea, South 1.91 2.10 1.89 1.99 Index 2.78 2.64 2.82 2.73 Percentage(%) 40.72 44.30 40.13 42.16 Ⅲ. 사이버전역량평가방법보완방향사이버전역량은사이버전을수행할수있는능력을말하며군사력의일부분으로포함된다. 여기에구성되는요소는크게세가지로기반, 공격, 방어로구성할수있다. 그런의미에서본다면 ETRI 부설연구소에서연구한국가사이버역량평가방법이가장근접하다고할수있다. 1253
한국정보통신학회논문지 (J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1251~1258 May. 2015 3.1. 사이버전기반역량평가방법보완사이버전기반역량은 ETRI 부설연구소에서개발한 국가사이버역량평가방법론연구 중기반역량을기초로작성하였다 [1]. 추가적인보완은 북한의사이버전력현황과한국의국가적대응전략 에서북한의사이버전력을 10가지 ( 사이버인프라, 사이버전력에관한관심및투자, 사이버무기체계와기술적능력, 사이버전사, 교육훈련체계, 수행조직체계, 사이버전관련연구개발, 사이버독트린 : 정책및제도, 사이버전략과전술, 사이버국제협력 ) 로나누어분석을하였는데이러한 10가지중사이버무기체계와기술적능력을제외한 9가지를기반역량에추가보완하였으며, 표 5와같다 [2]. 표 5. 사이버전기반역량평가방법보완 Table. 5 Complementary methods of foundation capability of the cyber warfare Division Territory (Infrastructure) Resources Troops Ect Detailed Capability Item Network Level, System Level IT Budget, Information Protection Budget Cyber Warrior, Training System, Education System, Research & Development, Control Tower International Cooperation, Strategy & Tactics, Cyber Doctrine / Policy 3.2. 사이버전공격역량평가방법보완사이버공격역량은 사이버전개론 중사이버전공격무기체계에관한내용 [6] 을토대로사이버전공격역량평가방법을보완하였다. 사이버전의목표는개인이아닌국가를대상으로하기때문에현존하는사이버공격기술들을토대로국가에위협하는공격항목을선정하여보완하였으며, 표 6 과같다. 3.3. 사이버전방어역량평가방법보완참고문헌 [1] 의내용중방어역량과참고문헌 [6] 의내용중사이버전방어체계를토대로사이버전방어역량을보완하였다. 사이버전방어역량은현존하는사이버무기를방어할수있는시스템을체계적으로물리적, 시스템, 네트워크보안기술, 기타활동 ( 사이버포렌식기술과 CERT 활동, 통합보안관리시스템 ) 으로나누어보완하였으며, 표 7과같다. 표 7. 사이버전방어역량평가방법보완 Table. 7 Complementary methods of defence capability of the cyber warfare Division Physical Security Technology System Security Technology Netwark Security Technology Ect Detailed Capability Item Facility Security, Access Control User Authentication, System Security Settings, Access Control, Antivirus Programs, Malware Analysis An Early Warning System, Intrusion Detection System, FireWall, Intrusion Prevention System, Virtual Private Network, Honey System(Honey Pot) Cyber ForensicReadiness, Forensic Experts, CERT Activities, Enterprise Security Management 표 6. 사이버전공격역량평가방법보완 Table. 6 Complementary methods of offence capability of the cyber warfare Ⅳ. 사이버전역량평가비교 / 분석 Division Information Collection Attack techniques of System Attack techniques of Network Hardware Weapon Systems Detailed Capability Item Foot-Printing(Insider Threat, Scavenging), Scan, Digital Snooping Buffer OverFlow, Backdoor, DDoS, Tunneling Malicious code(computer Virus, Internet Worm, Trojan Horse Logic Bomb) DoS, Spoofing Chipping, TEMPEST, Nano Machine, EMP, HERF GUN 4.1. 주요 5개국의사이버전역량평가결과주요 5개국에대한사이버전의역량평가를연구하기위해델파이 (Delphi) 기법을활용하여정보보호전문가및군사전문가 20명을대상으로설문조사를실시하였으며, 세부역량평가결과는표 8, 표 9, 표 10과같다. 사이버전종합역량은표 11과같으며, 각국에대한비교그래프는그림 1과같다. 1254
사이버전의역량평가개선과역량강화방안에관한연구 표 8. 주요 5 개국에대한사이버전기반역량평가 Table. 8 Foundation capability assessment of the cyber warfare about five major countries Detailed Capability Item United States China Russia Korea, North Korea, South Network Level 0.68 0.47 0.35 0.19 0.37 System Level 0.35 0.22 0.15 0.12 0.21 Territory Total 1.03 0.69 0.50 0.31 0.58 IT Budget 0.1 0.06 0.05 0.04 0.05 Information Protection Budget 0.3 0.22 0.18 0.09 0.11 Resources Total 0.4 0.28 0.23 0.13 0.16 Cyber Warrior 0.7 0.51 0.35 0.30 0.23 Training System 0.53 0.4 0.24 0.31 0.17 Education System 0.5 0.35 0.28 0.23 0.2 Research & Development 0.45 0.35 0.26 0.14 0.17 Control Tower 0.8 0.56 0.43 0.32 0.29 Troops Total 2.98 2.17 1.56 1.3 1.06 International Cooperation 0.25 0.17 0.14 0.08 0.11 Strategy & Tactics 0.25 0.18 0.13 0.12 0.08 Cyber Doctrine / Policy 0.05 0.04 0.03 0.02 0.02 Ect Total 0.55 0.39 0.3 0.22 0.21 Overall Foundation 4.96 3.53 2.58 1.95 2.01 표 9. 주요 5 개국에대한사이버전공격역량평가 Table. 9 Offence capability assessment of the cyber warfare about five major countries Detailed Capability Item United States China Russia Korea, North Korea, South Insider Threat 0.44 0.46 0.26 0.26 0.28 Scavenging 0.09 0.09 0.05 0.05 0.04 Scan 0.08 0.08 0.05 0.04 0.06 Digital Snooping 0.14 0.17 0.13 0.09 0.07 Information Collection Total 0.75 0.80 0.49 0.44 0.45 Buffer OverFlow 0.25 0.23 0.2 0.14 0.12 Computer Virus 0.35 0.32 0.23 0.23 0.18 Internet Worm 0.26 0.27 0.22 0.21 0.09 Trojan Horse 0.35 0.32 0.24 0.13 0.16 Logic Bomb 0.2 0.19 0.16 0.12 0.08 Backdoor 0.35 0.36 0.24 0.23 0.18 DDoS 0.23 0.29 0.16 0.22 0.13 Tunneling 0.28 0.26 0.23 0.21 0.13 Attack techniques of System Total 2.27 2.24 1.68 1.49 1.07 DoS 0.28 0.32 0.27 0.23 0.13 Spoofing 0.17 0.18 0.12 0.15 0.1 Attack techniques of Network Total 0.45 0.50 0.39 0.38 0.23 Chipping 0.16 0.17 0.11 0.1 0.06 TEMPEST 0.11 0.12 0.1 0.06 0.05 Nano Machine 0.05 0.04 0.03 0.02 0.02 EMP 0.05 0.04 0.03 0.02 0.02 HERF GUN 0.05 0.04 0.03 0.02 0.02 Hardware Weapon Systems 0.42 0.41 0.3 0.22 0.17 Overall Offense 3.87 3.93 2.84 2.52 1.92 그림 1. 주요 5 개국에대한사이버전역량평가비교 Fig. 1 Comparing capability assessment of the cyber warfare about five major countries 1255
한국정보통신학회논문지 (J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1251~1258 May. 2015 표 10. 주요 5 개국에대한사이버전방어역량평가 Table. 10 Defence capability assessment of the cyber warfare about five major countries Detailed Capability Item United States China Russia Korea, North Korea, South Facility Security 0.34 0.25 0.21 0.12 0.18 Access Control 0.48 0.35 0.28 0.28 0.26 Physical Security Technology Total 0.82 0.6 0.49 0.4 0.44 User Authentication 0.39 0.33 0.23 0.20 0.21 System Security Settings 0.30 0.23 0.20 0.15 0.16 Access Control 0.36 0.25 0.17 0.16 0.19 Antivirus Programs 0.2 0.13 0.1 0.07 0.11 Malware Analysis 0.05 0.04 0.02 0.02 0.03 System Security Technology Total 1.3 0.98 0.72 0.6 0.7 An Early Warning System 0.45 0.33 0.21 0.20 0.17 Intrusion Detection System 0.25 0.18 0.11 0.09 0.12 FireWall 0.4 0.29 0.19 0.15 0.2 Intrusion Prevention System 0.29 0.21 0.17 0.08 0.15 Virtual Private Network 0.13 0.1 0.07 0.06 0.11 Honey System (Honey Pot) 0.2 0.15 0.11 0.06 0.09 Netwark Security Technology Total 1.72 1.26 0.86 0.64 0.84 Cyber Forensic Readiness 0.05 0.04 0.03 0.02 0.03 Forensic Experts 0.1 0.07 0.06 0.03 0.05 CERT Activities 0.15 0.1 0.07 0.05 0.09 Enterprise Security Management 0.6 0.38 0.34 0.18 0.36 Ect Total 0.9 0.59 0.5 0.28 0.8 Overall Defense 4.73 3.42 2.54 1.88 2.48 표 11. 주요 5 개국에대한사이버전역량평가 Table. 11 Capability assessment of the cyber warfare about the five major national Division United States China Russia Korea, North Korea, South Foundation capability 4.96 3.53 2.58 1.95 2.01 Offensive capability 3.87 3.93 2.84 2.52 1.92 Defence capability 4.73 3.42 2.54 1.88 2.48 Total 4.56 3.62 2.65 2.1 2.12 Ranking 1 2 3 5 4 4.2. 한국의사이버전역량강화방안주요 5개국과한국의사이버전역량을비교한결과기반역량의 5가지 ( 컨트롤타워개선, 사이버전사규모확장, 훈련체계보완, 교육체계보완, 연구개발활성화 ), 공격역량의전반적인역량강화, 방어역량에서통합방위체계의강화가필요하다. 첫번째로기반역량의컨트롤타워개선이필요하다. 2010년 1월사이버사령부를창설하였으나, 준비단계에머물러아직은적극적인활동이없는것으로판단되며, 그실효성에대한개선을촉구하는의견도나오고있다 [10]. 사이버사령부를개편하여육 해 공군예하에사이버작전부대를창설하고국방부직속사이버사령부가총괄하도록지휘체계를구축하여사이버전에대비하여야한다. 두번째로사이버전사규모확장을위한전문인력양성과교육체계보완을위해서는정보보호와관련된학과개설로전문인력을양성하고중학교때부터전산과목의교육을추가하는등의노력이필요하다. 세번째로사이버전에대비한훈련은미국의 사이버스톰 (2006년국토안보부주도로격년으로시행 ) [7] 처럼국가차원의사이버전대응훈련이필요하며, 훈련의취지도국가기반시설을보호할수있는능력을갖추기위해실시를해야한다. 연구개발을위해서국방고등기술원등에서창의, 도전적연구개발을목표로꾸준한연구를진행해야한다. 네번째로공격역량강화는전반적으로이루어져야하며, 사이버공격발생시지체없이원점까지식별하여역으로타격을하는대응능력을갖추어야한다. 2010년 1256
사이버전의역량평가개선과역량강화방안에관한연구 1월윌리엄린 (William Lynn) 국방부부장관은 국방부에만하루수천건의해킹시도가이뤄진다. 마지노선뒤에숨는진지방어로는이런공격을막을수없다. 해커를찾아내반격을가하는방식의 능동적방어 가이뤄져야한다. 고하였다 [11]. 사이버사령부키스알렉산더 (Keith Alexander) 사령관은미국이북한이나이란과같은적성국가로부터사이버공격을받게되면지체없이대응해야한다고언급하였다 [12]. 다섯번째는방어역량강화로사이버공격에대비하기위해이스라엘의 디지털아이언돔 (Ditital Iron Dome) 처럼한국형사이버아이언돔체계를구축하여야하며, 미국존스홉킨스대학국제대학원의 Alexandre Mansourov 객원연구원의조언 [13] 처럼 'Kill-Chain' 까지확보해야한다. 위에서제시한 5가지의세부역량에대해서강화한다면한국의사이버전역량은북한의사이버전역량을뛰어넘어중국과비슷한역량을갖게될것이다. 그렇게된다면세계어느국가도쉽게공격하지못할것이다. Ⅴ. 결론이연구를통해사이버전역량평가방법론을재정립하고한국에영향을줄수있는주요국가들과비교 / 분석하여한국의사이버전역량을강화할수있는방향을제시하였다. 날로높아지는사이버전의위협속에서한국이사이버전을수행할수있는기반을굳건하게다지는계기가되고, 사이버전무기체계를계발하여사이버전공격능력을향상시킴과동시에사이버전방어능력까지도갖춤으로사이버전쟁의억제와유사시에는사이버전에서승리함으로사이버상에서의평화는물론물리적인국방력의시너지효과에도기여하고자한다. REFERENCES [ 1 ] J. M. Kang, H. U. Hwang, J. M. Lee, Y. T. Yun, B. C. Bae, and S. Y. Jung, "A Study on National Cyber Capability Assessment Methodology," Korea Institute of Information and Cryptology, Vol. 22, No. 5, pp 1039-1055, 2012. [2] J. I. Im, Y. J. Kwon, G. H. Jang, and S. J. Baek, "North Korea's Cyber War Capability and South Korea's National Counterstrategy," The Quarterly Journal of Defense Policy Studies, Vol. 29, No. 4, pp 9-45, 2013. [ 3 ] U.S. Department Of Defense, QUADRENNIAL DEFENSE REVIEW REPORT," February 2010. Available : http://www.defense.gov/qdr/qdr%20as%20of%2026jan 10%200700.pdf [ 4 ] Kevin Coleman, Cyber Commander s ehand-book version 2.0, Techolytics, 2012. [5] Richard A. Clarke, Cyber War : the Next Threat to National Security and What to Do About It, copyrighted Material, 2010. [ 6 ] J. H. Eom, S.S. Choi, and T. M. Jung, "An Intoroduction of Cyber Warfare," Hongrung Publiching Company, 2012. [7] Y. D. Son, "I WAR : How to Survive Cyber Cold War Countries," Golden Owl, 2010. [ 8 ] Y. D. Son, "An Evaluation Model for the Cyber War Deterrence," Department of IT Policy Management Graduate School Soongsil University, 2010. [ 9 ] Charles Billo et al, Cyber Warfare:An Analysis of The Means and Motivations of Selected Nation States," Institute for Security Technology Studies, 2004, Available : http://www.ists.dartmouth.edu/projects/archives/cyber-warf are.html [10] H. J. Kim, "Paper Cyber Command," Chosun Ilbo, 2010. 5. 30, Available : http://premium.chosun.com/site/data/html_ dir/2010/05/30/2010053067001.html [11] Y. I. Muk, "US 'Hacking Yen Retaliation' Cyber Evolution Declared," Chosun Ilbo, 2010. 1. 28, Available : http://www.chosun.com/site/data/html_dir/2010/01/28/201 0012800095.html [12] G. Y. Lee, "The US, Should Respond without Delay to the North Cyber Attacks," YTN, 2010. 4. 15, Available : http://www.ytn.co.kr/_ln/0104_201004150213183052 [13] K. D. Ryu, "If North Korea of Cyber Attacks, ROK-US Defense Treaty Should Be Applied," ETNEWS, 2014. 12. 3, Available : http://www.etnews.com/20141203000241 1257
한국정보통신학회논문지 (J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1251~1258 May. 2015 박찬수 (Chan-soo Park) 계명대학교수학과 ( 학사 ) 세종사이버대정보보호대학원 ( 석사 ) 현재육군간부 관심분야 : 산업 / 국방보안 박용석 (Yongsuk Park) 서강대학교컴퓨터공학 ( 학사 ) 뉴욕 (POLY) 대 ( 석사, 박사 ) AT&T Bell Labs 삼성전자현재세종사이버대학교정보보호대학원주임교수현재정보보호컴퓨터정보통신학부교수 관심분야 : IT 서비스및보안, 산업보안, 클라우드, 웨어러블컴퓨팅등 1258