북한의대남사이버공격에대한대비전략 한국경찰연구제 17 권제 2 호 로도이러한사이버공격을지속적으로감행할것으로예상되고있다. 더욱이북한의김정은위원장은군간부들에게사이버전은핵ㆍ미사일과함께우리인민군대의무자비한타격능력을담보하는만능의보검이라고강조하면서 IT역량을전쟁의수단

Similar documents

allinpdf.com


06.황지환( ).hwp

ㅇ ㅇ

04.박락인(최종)치안정책연구 29-3.hwp

경상북도와시 군간인사교류활성화방안

<BBEAC0E7BAB8C7E8C1A6B5B52E687770>

보안공학연구회

TGDPX white paper

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

CR hwp

ePapyrus PDF Document

목차 I. 개요 1 II. 제 1 차우주위험대비기본계획 주요내용 3 III. 우주위험대비 2016 년도주요실적 4 IV. 16 년도개선사항및 17 년도개선방향 12 V 년도추진목표및과제 13 VI. 추진과제별시행계획 우주위험대책본부운영

이발간물은국방부산하공익재단법인한국군사문제연구원에서 매월개최되는국방 군사정책포럼에서의논의를참고로작성되었습니다. 일시 장소주관발표토론간사참관 한국군사문제연구원오창환한국군사문제연구원장허남성박사 KIMA 전문연구위원, 국방대명예교수김충남박사 KIMA객원연

**09콘텐츠산업백서_1 2

<B1B9C8B8C0D4B9FDC1B6BBE7C3B3BAB85F BB0DCBFEFC8A35B315D2E706466>

제4장

<B8D3B8AEB8BB5F20B8F1C2F72E687770>

ad hwp


산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 한국직업자격학회

6) 송승종길병옥, ' 군용무인기개발의역사와그전략적함의에대한연구,' 군사 제 97 호, ) 최근공개된자료에따르면주한미군은기간중 268 회의무인기비행을수행한것으로알려졌다.

2),, 312, , 59. 3),, 7, 1996, 30.

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

목차 Ⅰ. 기본현황 Ⅱ 년도성과평가및시사점 Ⅲ 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬

군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S


viii 본 연구는 이러한 사회변동에 따른 고등직업교육기관으로서 전문대 학의 역할 변화와 지원 정책 및 기능 변화를 살펴보고, 새로운 수요와 요구에 대응하기 위한 전략으로 전문대학의 기능 확충 방안을 모색하 였다. 연구의 주요 방법과 절차 첫째, 기존 선행 연구 검토

09 남북관계전문가 설문조사

ad hwp

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

- 2 -

210 법학논고제 50 집 ( )


개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

장애인건강관리사업

hwp

<C1DFB7C2B1B8B5BFBFA120C0C7C7D120B1E2C6F7C0AFB5BF2E687770>

<B3EDB9AEC0DBBCBAB9FD2E687770>

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할


<C0FCB9AEB1E2BCFA20BFDCB1B9C0CEB7C220B3EBB5BFBDC3C0E520BAD0BCAE2E687770>

Microsoft PowerPoint 지성우, 분쟁조정 및 재정제도 개선방향

목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 목재제품의종류 국내목재산업현황 목재산업트렌드분석및미래시

2. 사이버안보를 위한 능동적 사이버전 억제전략.hwp

Ⅰ Ⅱ Ⅲ Ⅳ

<4D F736F F D205B46696E616C5DB0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A75FC1F7BFF8BFEB5F E30332E3239>

ÃѼŁ1-ÃÖÁ¾Ãâ·Â¿ë2

80 경찰학연구제 13 권제 2 호 ( 통권제 34 호 ) Ⅱ. 이론적논의와선행연구검토

2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전

¹é¹üȸº¸ 24È£ Ãâ·Â

1111

공동성명 포함내용 비교

[ 별지제3 호서식] ( 앞쪽) 2016년제2 차 ( 정기ㆍ임시) 노사협의회회의록 회의일시 ( 월) 10:00 ~ 11:30 회의장소본관 11층제2회의실 안건 1 임금피크대상자의명예퇴직허용및정년잔여기간산정기준변경 ㅇ임금피크제대상자근로조건악화및건강상

< C0DAC0B2C5BDB1B820BFEEBFB520B8DEB4BABEF32D33C2F720C6EDC1FD2E687770>

#WI DNS DDoS 공격악성코드분석

성신여자대학교_2차년도_계획서.hwp




<C3E6B3B2B1B3C0B C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

2015 년 SW 개발보안교육과정안내


중점협력국 대상 국가협력전략 ( 9 개국 ) ᆞ 5 ᆞ 30 관계부처 합동

ICT À¶ÇÕÃÖÁ¾

2017 치안정책연구제 31 권제 1 호 Police Science Institute

개회사 축 사


경북지역일자리공시제내실화방안

Secure Programming Lecture1 : Introduction

1

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

여수신북항(1227)-출판보고서-100부.hwp

ISSN 제 3 호 치안정책연구 The Journal of Police Policies ( 제29권제3호 ) 치안정책연구소 POLICE SCIENCE INSTITUTE

106 다고발표한바있다. 그래서사이버공간에서의우세를확보하기위해서국가간공방이격렬해지고국제회의에서는자국의이익과주도권을뺏기지않기위해각축을벌이고있다. 이는 4세대전쟁의특징적인면모라고할수있는데, 4세대전쟁이라는개념은게릴라전, 반란전, 테러개념이발전한한형태로볼수있다. 토머스함메스

1. 상고이유 제1, 2점에 관하여 가. 먼저, 구 정보통신망 이용촉진 및 정보보호 등에 관한 법률( 법률 제11690호로 개정되기 전의 것, 이하 구 정보통신망법 이라 한다) 제44조의7 제3항이 정한 정보의 취급 거부 등 에 웹사이트의 웹호스팅

ROK-WhitePaper(2000).hwp

암호내지


본연구는교육부특별교부금사업으로서울산광역시교육청으로부터예산이지원된정책연구과제임

제7조 ( 응시자격 ) 다음의요건을갖추고지도교수의추천을받은자는자격시험에응시할수있다. 1. 외국어시험은 1학기이상수학한자 2. 종합시험은 3학기이상수학하고 18학점이상취득자제8조 ( 시험과목 ) 1 외국어시험과목은영어로한다. 2 종합시험의전공과목은 3과목으로한다. 제9조

Microsoft Word - 4장_처짐각법.doc

08학술프로그램

1. 주요시설의출입구에신원확인이가능한출입통제장치를설치할것 2. 집적정보통신시설을출입하는자의신원등출입기록을유지 보관할것 3. 주요시설출입구와전산실및통신장비실내부에 CCTV를설치할것 4. 고객의정보시스템장비를잠금장치가있는구조물에설치할것 2 사업자는제1항에따른보호조치를효율적

국방정책연구제 34 권제 1 호 2018 년봄호 ( 통권제 119 호 ) Ⅰ. 문제제기., (, 2009, p. 223;, 1995, p. 99),, (, 1993, pp. 282, ;, ).., 1) 1993 (,

총괄현황

120~151역사지도서3

.....hwp

CC hwp

±³À°È°µ¿Áö

....pdf..

:,,,,, 서론 1), ) 3), ( )., 4) 5), 1).,,,. 2) ( ) ) ( 121, 18 ).

Microsoft PowerPoint - 컴퓨터보안09

[11하예타] 교외선 인쇄본_ver3.hwp

A 한국노동연구원 한국보건사회연구원 1998 년 한국사회과학자료원 2008년 2008년

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

지능형전력망의구축및이용촉진에관한법률시행 지능형전력망의구축및이용촉진에관한법률시행령 [ 시행 ] [ 대통령령제25840호, , 타법개 산업통상자원부 ( 전력진흥과 ) 제1장총칙 제 1 조 ( 목적 ) 이영은 지능형전력망의

개인정보처리방침_성동청소년수련관.hwp

Transcription:

한국경찰연구제 17 권제 2 호 2018 년여름 pp. 151~176 152 한국경찰연구제 17 권제 2 호 북한의대남사이버공격에대한대비전략 1) 엄응용 * ㆍ김효진 ** 조의강화등을, 그리고중ㆍ장기적인법적ㆍ제도적차원에서사이버보안관련법제의정비, 사이버공격대응지휘체계및총괄기구의정비, 사이버전문인력양성체제의개선등을고려할필요가있음을제시하였다. 주제어 : 북한, 사이버, 사이버공격, 사이버테러, 사이버전쟁 Ⅰ. 서론 차례 Ⅱ. 사이버공격에대한이론적논의 Ⅲ. 북한의대남사이버공격의사례와특성 Ⅳ. 북한의대남사이버공격에대한대비전략 Ⅴ. 결론 국문초록 이논문은북한의대남사이버공격의대표적인사례와그특성을분석하여향후우 리정부가북한의사이버공격에대한체계적이고실효적인정책을수립ㆍ시행함에있어 서고려하여야할기본적인대비전략을장ㆍ단기적인관점에서개략적으로제시하는 데그목적이있다. 이를위하여우선논제인북한의대남사이버공격논의에있어서기본적검토사항 인사이버공격과관련유사용어의정의, 사이버공격의본질적속성, 사이버공격의방법 을검토하여본논제의대상과범위에대한명확성을확보하고자하였으며, 이어서북 한의대남사이버공격의대표적사례와그특성을분석하였고, 다음으로북한의사이버 공격의사례와그특성에대한분석을토대로북한의대남사이버공격에대한대비전 략을장ㆍ단기적관점에서개략적으로제시하였으며, 결론부문에서는전술한내용을 근거로하여종합적인관점에서향후북한의사이버공격에대한대비전략의마련에있 어서고려해야할주요사항을요약하여기술하였다. 결론적으로이논문에서는우리정부가북한의사이버공격의가능성이상존하고있 음을인식하고이에대한대비전략의수립ㆍ시행함에서있어서, 단기적인실무적차원 에서사이버보안교육및홍보의보완, 사이버공격대응모의훈련의개선, 사이버보안 민간단체와의협력체제의강화, 보안정보를이용한사이버공격대응, 관련국가와의공 * 경운대학교경찰행정학과조교수. 주저자 ** 경운대학교경찰행정학과교수. 교신저자 Ⅰ. 서론 현재북한은인터넷으로연결돼있지않은목표물까지해킹할수있는사이버공격능력을갖추고있는것으로알려져있으며, 이러한두렵고놀랄만한능력을활용하여한국뿐만아니라전세계의국가기관과민간기업및단체등을마구잡이로사이버공격을자행하고있는것으로파악되고있다. 특히북한은사이버공격기술을한분야에치우치지않고사이버전자, 사이버공격및사이버심리전기술등을갖추고있어다양한사이버공격을감행할수있으며, 또한 EMP 폭탄과 GPS 재머를이용하여전자장비및 GPS 신호를교란시키는전자전, DDoSㆍ APTㆍ악성코드등의사이버공격도구를이용하여국가기간전산망을마비시키고정보를유출하는사이버공격, 그리고사회공학기술, SNS 여론조성등을활용하여내부분열을일으키는사이버심리전을전개할수있는것으로평가받고있다 ( 엄정호, 2016 : 343). 이러한사실들은최근수년동안국내외에서발생한대규모의북한의사이버공격사례들에서입증되고있다. 예컨대 2009년 DDoS 공격, 2011년 DDoS 공격과농협전산망 DDoS 공격, 2012년중앙일보해킹공격, 2013년주요방송사와일부금융사를대상으로한사이버테러공격ㆍ청와대홈페이지와주요정부웹사이트악성코드공격, 2014년서울메트로의 PC관리프로그램공격과한국수력원자력공격, 2016년 PC 통합관리망해킹ㆍ정부의외교안보라인의스마트폰해킹ㆍ사이버사령부공격등을들수있다. 특히 2017년에국가정보원은 2017년 6월가상화폐거래소빗썸에서의 36,000여명회원정보유출사건비롯하여 4월거래소야피존과 9월거래소코인이즈에서의비트코인도난사건등국내가상화폐해킹이모두북한의해킹공격이었다는사실을밝혀냈다. 이와같은북한의대남사이버공격은최근핵과미사일실험에따른국제사회의제재로경제사정이어렵게되자이에대한하나의해결책으로수행되고있는것으로보이며, 앞으

북한의대남사이버공격에대한대비전략 153 154 한국경찰연구제 17 권제 2 호 로도이러한사이버공격을지속적으로감행할것으로예상되고있다. 더욱이북한의김정은위원장은군간부들에게사이버전은핵ㆍ미사일과함께우리인민군대의무자비한타격능력을담보하는만능의보검이라고강조하면서 IT역량을전쟁의수단으로적극활용하겠다는속내를노골적으로드러내고있다 ( 정규득, 2015 : 25). 그러나우리정부는북한의사이버공격이국가핵심정보를유출시킬뿐만아니라그로인한경제적ㆍ사회적손실, 국격의훼손등국가차원의엄청난피해를일으키기때문에이에대한대응방안이조속히마련되어야한다는것을알고있음에도불구하고, 실제로북한이대남사이버공격을자행하는경우당해사건의처리와그것이북한의행위인지의여부에대한확인에만급급할뿐북한이사이버공격을다시감행하면어떠한수단으로대처해야하는가에대한구체적이고실효적인대비전략을수립하지못하고있는것으로보인다 ( 김양현, 2014 : 7). 또한아직까지국가차원에서의북한의사이버공격을체계적ㆍ종합적으로관리할수있는제도와구체적인방법ㆍ절차도준비되어있지않아북한에의한사이버공격이발생할경우국가안보와국익에중대한위협과막대한손해를끼칠우려가상존하고있는실정이다 ( 박동균, 2009 : 55). 이에따라본논문에서는북한의대남사이버공격의대표적인사례와그특징을분석하여향후우리정부가북한의사이버공격에대한체계적이고실효적인정책을수립ㆍ시행함에있어서고려하여야할기본적대비전략을장ㆍ단기적관점에서개략적으로제시하고자한다. 1. 사이버공격의정의 Ⅱ. 사이버공격에대한이론적논의 요가있다. 이하에서는본논문의연구범위설정에서있어서핵심주제어인사이버공격에대해개념적으로정의하면서아울러관련유사용어인사이버전쟁, 사이버테러, 사이버범죄등의용어에대해서도정의하고자한다. 1) 사이버공격언론지면상에가장빈번히등장하는사이버공격 (cyber attack) 에대해학자들은다양하게개념적정의를시도해왔다, 예컨대사이버공격을 1전기및전기장치의네트워크로연결된장치들간의사이버공간에서정당한권한없이접속하여상대방의장치들에피해를가하는행위 ( 신진, 2016 : 62-63), 2인터넷이나정보통신기술등을이용하는사이버조작 (cyber operation) 을통하여수행되는악의적인활동 ( 이정석외 1인, 2015 : 320), 3컴퓨터네트워크기술을이용하여네트워크를통해연결된다른컴퓨터시스템에장애를일으키거나비인가적 ( 정당한권한없이 ) 으로시스템에침입하여시스템을조작, 정보를습득ㆍ훼손하는일체의행위 ( 김은구, 2008 : 8) 등으로정의하였다. 한편 국가사이버안전관리규정 제2조제2호는사이버공격을해킹ㆍ컴퓨터바이러스ㆍ논리폭탄ㆍ메일폭탄ㆍ서비스방해등전자적수단에의하여국가정보통신망을불법침입ㆍ교란ㆍ마비ㆍ파괴하거나정보를절취ㆍ훼손하는일체의공격행위라고정의하고있다. 특히동규정은사이버공격의주체에대한구체적인제한을두고있지않기때문에주권국가의군기관이나정보기관이행한공격뿐만아니라독립적인사적집단이행한공격도동규정의사이버공격의범위에해당된다고해석할수있다. 결론적으로지금까지북한이시도한대남사이버공격의사례들을고려해볼때북한의악의적인사이버행동에대하여다양한법적ㆍ정책적대응체계를포함할수있는포괄적인개념적정의를수립할필요가있다는점에서, 통상적으로사이버공격이란용어는통신망이나컴퓨터서버에침범하고, 통신망이나컴퓨터시스템을악의적으로변경하고, 정보를탈취하는등통신망에악영향을일으키거나일으키게할수있는모든사이버행동을의미하는것으로보아야한다. 오늘날사이버공간의안전을위협하거나위기를불러일으키는행위와관련하여서는사이버공격, 사이버전쟁, 사이버테러또는사이버범죄등의용어가혼용되고있는실정인데, 이러한혼용은사이버공간의안전을위한유의미한법적ㆍ정책적대응을하는데혼란을초래할수있기때문에이러한용어의의미를어느정도개념적으로명확하게정의할필 2) 사이버전쟁사이버전쟁 (cyber warfare) 이란일반적으로사이버공간에서일어나는새로운유형의전쟁수단으로서, 컴퓨터시스템및데이터통신망등을교란, 마비및무력화함으로써적의사이버시스템을파괴하고아군의사이버체계를보호하는것으로정의할수있다 ( 김재

북한의대남사이버공격에대한대비전략 155 156 한국경찰연구제 17 권제 2 호 윤, 2012 : 51). 이에따르면사이버공격을국가가수행하거나국가의원조를받아야하며, 사이버공격의수준이전통적인의미에서의무력공격에해당하거나무력충돌의상황에서발생했을경우에만사이버전쟁에해당한다고볼수있다 ( 정민경, 2015 : 4). 사이버전쟁과관련하여현행우리나라의 국방사이버사령부령 은제1조에서사이버전 ( 戰 ) 의기획, 계획, 시행, 연구ㆍ개발및부대훈련에관한사항을관장하기위하여국방부장관소속으로국군사이버사령부를둔다고규정하고있는데, 이는사이버범죄보다는국가차원의오프라인전쟁의수행, 방지및군사훈련의차원에서사이버전그자체와사이버상의전쟁개념을차용하고있는것으로보인다 ( 최은하, 2016 : 18). 사이버전쟁과사이버공격과의관계를살펴보면, 사이버전쟁은항상사이버공격의조건을충족하게되지만모든사이버공격이동시에사이버전쟁이되는것은아니고오직그러한사이버공격행위가재래식무력공격에상당하는효과를갖거나혹은무력충돌의과정에서발생하면서사이버전쟁행위에해당되는행위를사이버전쟁이라고할수있다 ( 장신, 2015 : 215). 3) 사이버테러사이버테러 (cyber terrorism) 란용어는통상사이버공간을통해사이버수단을이용해테러목적을달성하려고하는새로운테러리즘의형태로이해되고있으며, 이용어에대한공식적인정의나통일된의견은아직확립되어있지않은채학문적으로나실무적으로도다양한개념적정의가존재한다 ( 남길현, 2002 : 163). 예컨대김현정은사이버테러란비국가행위자들이자신들의정치적ㆍ사회적목적을추구하고자정부나사회를협박혹은강제하기위해정보시스템을대상으로고도의손상을초래하는컴퓨터기반의공격 ( 김현정, 2016 : 253-254) 을의미한다고주장하였다. 한편실무적으로는미국의전국미주의회협의회 (NCSL) 가사이버테러를테러리스트집단및개인이그들의목적을이루기위해정보기술을사용하는것으로네트워크, 컴퓨터시스템, 텔레커뮤니케이션기반시설을대상으로공격을하거나전자적으로정보를교환하거나위협하기위한행위 ( 조정은, 2016 : 298) 로정의하였고, 그리고우리나라의국가정보원이실무적차원에서 2004년 3월에공표한 국가사이버안전메뉴얼 에서테러의한유형으로서사이버테러를특정한정치적ㆍ사회적목적을가진개인ㆍ테러집단이나적성국등이해킹ㆍ컴퓨터바이러스의유포등전자적공격을통해주요정보기반시설을오동작ㆍ파괴하거나마비시킴으로써사회혼란및국가안보를위협하는행위로간접적으로규정하였 다 ( 국가정보원, 2004 : 74). 결론적으로현재의사이버테러와관련된여러상황을고려하면사이버테러는특수한목적을가진개인ㆍ테러집단ㆍ국가등이해킹ㆍ바이러스유포ㆍ웜바이러스유포ㆍ논리폭탄전송ㆍ대량정보전송및서비스거부공격ㆍ고출력전자총등통신망에서사용하는컴퓨터시스템운영방해행위내지정보통신망침해행위또는전자적침해행위에의하여사회혼란을야기하거나국가안보를침해ㆍ위협하는행위 ( 김흥석, 2010 : 325) 로정의하는것이바람직해보인다. 이러한정의적관점에서사이버테러와사이버공격과의관계는사이버테러는사이버공격의한유형에해당하고사이버공격이사이버테러보다는포괄적개념으로볼수있겠다. 4) 사이버범죄일반적으로사이버범죄 (cyber crime) 란컴퓨터와정보통신기술의결합으로등장한새로운생활공간인사이버공간에서행해지는모든범죄적현상을의미한다 ( 이원상외 1인, 2010 : 21-22). 사이버공격과사이버범죄모두사이버공간에서이루지는행위를바탕으로하지만, 사이버공격은이러한행위자체를주체, 객체, 수단, 내용상의특성을근거로구별한개념이고, 사이버범죄는이러한행위의결과에따른구체적인법익침해를전제로성립하는개념이기때문에동일한기준을적용하여양자의의미범위를일률적으로비교하기는불가능하다 ( 이원재, 2012 : 10). 또한사이버범죄는사이버공간에서일어나는범죄라는점에서는사이버테러와같으나, 사이버범죄가개인의이익을추구하는것이라면, 사이버테러는인터넷공간을이용하여국가기관이나다중에영향을미치는민간영역에대하여정보통신기술을활용한공격행위로사회적혼란을야기하거나국가안보를위협하는목적을가진행위로볼수있을것이다 ( 김태계, 2014 : 1342). 2. 사이버공격의본질적속성사이버공격은사이버공간에서해킹과바이러스유포같은방법으로목표로하는컴퓨터시스템에침입하여목적하는성과를기대한다는점에서, 현실공간에서발생하는전통적인물리적공격행위에비해다음과같은본질적속성을나타낸다.

북한의대남사이버공격에대한대비전략 157 158 한국경찰연구제 17 권제 2 호 첫째, 사이버공격은사이버공간에서컴퓨터네트워크를통해목표시스템의접근권한을획득하여이를부당하게사용하거나, 컴퓨터네트워크를통한목표시스템에의접근자체를차단함으로써현실공간에서인명사상또는물리적파괴뿐만아니라다양한종류의경제적손실을야기한다 ( 이원재, 2012 : 11). 둘째, 사이버공격은인적ㆍ경제적비용을적게들게한다. 왜냐하면많은비용과국가적지원이없어도정보체계에대한지식만으로사이버기술과무기를연구ㆍ개발할수있고, 그리고네트워크를통해접근만할수있으면개발된사이버무기를사용하여공격할수있기때문이다 ( 문재명, 2011 : 9). 셋째, 사이버공격은그실제행위자가 ID, 아바타등을통해자신의신분을노출시키지않은채공격이나침해행위를할수있기때문에그러한공격행위가실제로어떤조직이나집단의명령체계에의해수행되었는지파악하기가매우어렵다 ( 윤민우, 2014 : 127). 넷째, 사이버공격은지리적ㆍ공간적제약없이실시될수있다. 즉사이버공격은행위자가목표로정한공격지점에직접접속하여공격하는것이아니라시간과장소에대한제약이없이네트워크가연결된곳이라면세계어느곳에서든감행될수있다는것이다 ( 이재은외 2인, 2008 : 71). 이러한사이버공격의속성은사이버공격에대한수사에있어서국제공조가필수적임을나타낸다. 다섯째, 사이버공격은컴퓨터프로그램을통해실시간으로전세계에전파되어특별한사정이없는한그조작이자동적이고반복적으로실행된다 ( 김영현, 2014 : 71). 여섯째, 사이버공격은공격실행주체가인터넷통신망과접속된컴퓨터등을공격대상으로선택할경우그대상을일반사인이나사기업, 공공단체또는국가기관등으로다각화할수있고, 또한그실행주체로하여금공격대상컴퓨터등에권한없이접촉하거나가장된형식으로침입케하여공격대상의통신망을훼손하거나업무집행을저해하기도하며, 상황에따라서는거액의금융자산을이채하게할수도있다 ( 유용봉, 2011 : 133). 일곱째, 사이버공격은주로컴퓨터와인터넷을이용한대부분의증거자료가디지털자료이기때문에쉽게조작또는삭제가가능하여증거인멸의가능성을높게한다 ( 허진경, 2009 : 177). 이러한사이버공격의속성은수사기관이사이버공격에대한증거를확보하거나사이버공격의방지를위한정책을수립하는데많은장애를주고있다. 3. 사이버공격의방법오늘날사이버공격은일반적으로해킹과컴퓨터시스템을훼손하게하거나오작동을일으킬수있는악성소프트웨어 ( 바이러스ㆍ웜ㆍ트로얀ㆍ랜썸웨어ㆍ스파이웨어등 ) 및이들두가지의공격이결합된 DDoS 기술을사용하여악성소프트웨어를특정인또는일반대중의정보처리시스템ㆍ기계등에감추거나전염ㆍ전파하는형식으로이루지고, 그외에도반대진영에대한선전ㆍ선동등심리전의수단으로이용되는사이버공격은인터넷통신망접속없이가까운거리에서 P2P로연결할수있는개인적모바일앱인파이어챗 (FireChat) 과 SNS 등의방식으로행해진다고한다 ( 정준현, 2016 : 28). 이와같이사이버공격의다양성은그에대한기술적대응수단도역시다양한공격방법을포섭할수있는첨단적이고복합적이어야함을의미한다. Ⅲ. 북한의대남사이버공격사례와특성 1. 북한의대남사이버공격조직북한은사이버공격역량확충을이미 1999년부터국가전략으로채택하고, 북한내최고권력기관인노동당과군의정찰국에서직접통제하는등국가적차원에서전략으로삼고있으며, 사이버공격능력강화에집중하고있다 ( 배달형, 2015 : 152). 북한의사이버공격은정찰총국이전적으로담당하고있는것으로알려져있다. 정찰총국의공식명칭은조선인민군정찰총국 ( 조선인민군 586군부대 ) 으로국방위원회 ( 북한군최고사령부 ) 의직속기기관이다 ( 유동열, 2015 : 69). 정찰총국은북한이 2009년대외공작업무를총괄하고자인민무력부정찰국, 노동당작전부ㆍ 35호실을통합해만든조직으로, 북한사이버전력의핵심역할을하고있다 ( 정규득, 2015 : 25). 정찰총국은대남도발총괄조직으로서정찰국, 육ㆍ해ㆍ상정찰국, 해외정보국 ( 구당35 호실 ), 기술국 ( 일명전자정찰국 ) 등을부서로두고있으며, 간첩육성ㆍ중요인물암살ㆍ테러ㆍ사이버공격등을실행하고있는데, 그중에서기술국은해킹, 사이버테러등사이버공

북한의대남사이버공격에대한대비전략 159 160 한국경찰연구제 17 권제 2 호 작, 암호통신분석, 통신감청등대남공작관련기술연구, 개발, 기술공작을실행하는부서이다. 특히북한의해커부대로알려진 110호연구소는북한국인민무력부총참모부정찰국산하기관으로, 1998년평양고사포사령부의컴퓨터명령체계와적군전파교란등을연구하던인민무력부정찰국 121소 ( 부 ) 를확대개편한조직으로 ( 김승주, 2014 : 69), 사이버공간을활용하여한국ㆍ미국등에대한전략정보수집ㆍ댓글공작등사이버심리전과 DDoS 공격및사이버테러를전담하고있다 ( 유동열, 2015 : 71-72). 또한총정치국산하의적군와해공작국 ( 적공국 ), 국방위원회산하의정찰총국, 총참모부산하의지휘자동화국등도댓글을통한남남갈등조장과국론분열, 사이버심리전을수행하면서한국의통신ㆍ기간망, 산업인프라등모든영역에걸쳐사이버공격을하고있다 ( 신진, 2016 : 67). 구체적으로적군와해공작부는선전ㆍ선동ㆍ기만활동등을담당하고있는반면에, 총참모부산하지위자동화국은해킹및통신프로그램개발을담당하는데, 31소는말웨어개발을맡고있고, 32소는군사용소프트웨어개발을담당하고, 56소는군사지휘통제소프트웨어를담당하고있는것으로알려져있다 ( 황치환, 2017 : 148). 한편노동당통일전선부는 2012년대남간첩공작을담당하는 225국을흡수하여외곽기구인조국평화통일위원회 ( 조평통 ) 웹사이트인구국전선과우리민족끼리를운영하면서국내의종북ㆍ친북사이트와연계해대대적인대남심리전을전개하고있으며, 한편노동당산하의 225국과국가안전보위부등은중국과일본등의간첩망을활용하여본부에서직접선전글을작성해각거점에확산지령을하달하고있다 ( 송봉선, 2015 : 20-21). 특히통일전선부산하에는남파간첩이나한국내자생간첩들과접촉해반국가활동을유도하는문화교륙국이있는데, 여기에서는간첩지령및교신을위한난수방송및사이버드보크 (cyber dvoke) 개발ㆍ설치등의임무를담당하고있다 ( 박지혜, 2017 : 33). 최근에미국보안업체파이어아이는 3년간의추적끝에북한의새로운해킹조직 APT 37 찾아냈으며, 이 APT 37은이메일로행사초청장이나악성프로그램에감염된동영상을보내는식으로해킹을시도하고있는데, 특히 APT의악성프로그램은매우정교하게만들어져직접적인인터넷접촉없이도해킹이가능하다고보고서에서밝혔다. 북한은사이버요원들을양성하기위해 2001년부터전국의소학교 ( 초등학교 ) 에서우수한학생들을뽑아대표적인영재학교인평양금성제1ㆍ2중학교 ( 중고등학교 ) 의컴퓨터수재양성반에입학시켜집중적인사이버교육을받게하고, 이들이졸업한후김일성종합대학과김책공업종합대학과같은명문대나인민군총참모부산하지휘자동화대학 ( 미림대학 ) 이나모란봉대학등에서 3~5년간사이버전사훈련을이수하면사이버요원으로서정찰 총국등사이버관련기관이나부대에배치하고있는것으로알려져있다 ( 정규득, 2015 : 25). 2. 북한의대남사이버공격사례 1) 2009년 7ㆍ7 DDoS 공격사건 2009년 7ㆍ7 사이버공격사건은북한이변종악성코드에감염된좀비 PC를이용하여 2009년 7월 7일부터 3일간 61개국의 586대의서버를이용한 DDoS공격으로청와대, 국회, 네이버, 미국백악관, 재무부, 국토안보부등우리나라와미국의주요기관 36개사이트인터넷접속을지연시키나접속불능의대란을발생시킨사이버공격으로서악성코드의기능및공격대상을업데이트할수있는숙주서버에특정시간에일정주기로접속해공격대상및공격시간스케줄링명령을받게하여공격대상과공격시간을명령받은십만대이상의좀비 PC가이미정해진명령에따라공격대상웹사이트를동시에공격한 DDoS 형사이버공격이었다 ( 김양현, 2014 : 11). 이사건과관련된문제점으로는정부부처별보도자료배포로혼란을초래한점, 민ㆍ관간악성코드등관련정보공유가부족했던점, 좀비 PC의신속한확보체계부재등으로인한 DDoS 대응능력이미흡했던점, 주요유관기관간업무충돌해소를위한업무컨트롤타워가부재했던점등을지적할수있다 ( 윤오준외 4인, 2015 : 72-73). 2) 2011년 3ㆍ4 DDoS 공격사건이사건은 2011년 3월 3일부터 3월 7일까 3일간총 70개국 746대서버를활용하여국내주요 40개사이트를 DDoS를공격하였던것으로서, DDoS 공격체계및방식이기존 2009 년 7ㆍ7 DDoS 사건과동일하고, 악성코드설계방식및통신방식이일치하며해외공격명령서버일부가동일한점등에비추어, 2009년 7ㆍ7 DDoS 공격자와동일하다고확인되었다 ( 신충근, 2013 : 13). 주요문제점으로웹하드설치프로그램변조를통해악성코드를유포하는방식에대한대응책이미흡하였던것과정부기관간위기대응역량이분산되어사이버공격에효율적으로대응하는데한계가있었다는것이다. 3) 2011년 4ㆍ12 농협전산망해킹공격사건 2011년 4월 12일국내농협전산망자체가이용불가능한상황에빠진사건으로해당공

북한의대남사이버공격에대한대비전략 161 162 한국경찰연구제 17 권제 2 호 격은농협유지보수업체직원의노트북을좀비 PC로감염시켜총 7개월이상노트북을집중관리, 원격조정공격한신종사이버공격이라고할수있는데, 검찰은범인들이좀비 PC 로사용한유지보수업체직원의노트북은 2010년 9월 S웹하드사이트에서범인들이업데이트프로그램으로위장해유포시킨악성코드에감염되었으며, 사용된악성코드의수가 81개였고, 악성코드가발견되지않도록암호화하는방식이 2011년 3ㆍ4 DDoS 공격때와거의일치했고, 삭제프로그램에서호출되도록되어있는 30여개삭제대상파일의확장자종류가 2009년 7ㆍ7 DDoS 공격때와는 93%(23 개 ), 2011년 3ㆍ4 DDoS 공격때와는 100%(31개 ) 일치했다는조사결과를발표하였다 ( 김양현, 2014 : 13). 이사건의문제점으로는단일기업내부망에서발생한 APT 침해사고와관련하여외주협력업체보안관리에대한허점이발생한점과금융기관등민간기업에대한보안관제를실시하지않아사이버공격을탐지하고차단하는데미흡한점등이언급되었다 ( 윤오준외 4인, 2015 : 73). 4) 2013년 3ㆍ20 방송사및금융기관사이버공격사건이사건은 2013년 3월 20일북한정찰국이 MBC를비롯한방송사및국내주요언론사와농협ㆍ신한은행ㆍ제주은행등의금융기관의전산망을악성코드로감염시켜동시에다운시킴으로서그피해액이무려 8,672억원에달해국민의생활에치명적인악영향을미친것으로분석되었으며, 또한이사건은 PC의부팅영역만공격한것이아니라하드디스크자체를손상시켰기때문에손상된데이터의완전복구는어려울것으로나타났다 ( 조민상, 2013 : 285). 대두된문제점으로는방송ㆍ금융기관의개인정보유출우려와신고의무부재에따라사고에대한상황전파가지연되거나사고조사를위한업무협조가회피된점과유관부처와청와대간직접적인보고체계가불명확하여정부기관내에서도업무혼선이야기된점등이있다. 5) 2013년 6ㆍ25 DDoS 공격사건 2013년 6ㆍ25사이버테러사건은 2013년 6월 25일부터 7월 1일까지 4회에걸쳐국내의정부ㆍ언론ㆍ민간업체등의 69개소의서버가공격을받은사건이며, 이사건으로주요기관의홈페이지가변조되었으며, 하드디스크삭제, DDoS 공격과정부ㆍ민간기관과의 294여만명의개인정보가유출되었다 ( 김연준외 1인, 2016 : 39). 문제점으로는북한에의한전 산망공격을예고하고있는상황에서예측가능한위기대응에미흡하였다는점, 전정부부처를포괄하는컨트롤타워의필요성이다시재기된점, 민ㆍ관ㆍ군유관기관간사이버위협정보공유체계가원활하지않았다는점등이대두되었다. 6) 2014년서울메트로, 한국수력원자력원전및군군사이버사령부해킹사건 2014년 7월 23일지하철 1~4호선을운영하는서울메트로의업무용 PC 3대에서부서업무계획등 12건의자료가유출되었는데, 이는북한정찰총국이해킹한것으로추정된다고국정원이전했다. 그외에도북한은 2014년 12월에한국수력원자력원전을해킹해한수원관련자료를탈취하고한수원관계자들의이메일비밀번호를수집한뒤이메일계정에서자료들을빼내고한수원직원 3,571명에게 5,986통의파괴형악성코드이메일을발송하는등피해를입혔고, 같은해 9월에는국군사이버사령부의내부전용서버인전군의인터넷망 PC에보안프로그램을공급하는역할을하는백신중계서버를해킹함으로써우리국방망까지위협하였다. 이와관련된문제점으로는주요정보통신기반시설해킹사고에대해서사고대응및분석능력이미흡하여다는점과해외 SNS를통해유출자료공개ㆍ협박등이이루어지고있는상황에서사이버심리전에신속하게대응하기위한체계가미흡하였다는점등이제기되고있다 ( 윤오준외 4인, 2015 : 73). 7) 2016년국방통합데이터센터 (DIDC) 해킹사건이해킹사건은 2016년 12월북한해커로추정되는세력이 2015년 2월각군의웹사이트와인트라넷등군의모든 IT 서비스를통합관리하는허브센터로전국수십개의군전산소정보시스템을통합하여창설된경기도용인의국방통합데이터센터의서버를 2016년 8 월부터 2~3개월간해킹공격한것으로밝혀진사건이다. 이사건으로악성코드에감염된군인터넷용 PC는 2,500여대에이르며인트라넷용 PC도 700여대에달한다고알려져있는데, 심각한문제는우리군의모든정보가거쳐가는신경중추가외부세력에해킹되었다는사실과함께, 해킹이발생한사실을 2~3개월간인지하지못했다는것이다 ( 권안도, 2017 : 12).

북한의대남사이버공격에대한대비전략 163 164 한국경찰연구제 17 권제 2 호 2. 북한의대남사이버공격의특성 Ⅳ. 북한의대남사이버공격에대한대비전략 전술한북한의대남사이버사례에서보면, 북한의대남사이버공격의특성은사이버공격이갖고있는본질적속성이외에도아래와같은독특한성질을지니고있는것으로보인다. 첫째, 북한은최근남한내에서의정치적혼란유발등의정치적목적, 군사기밀정보ㆍ기업기밀정보등기밀정보취득과금전적이익취득을목적으로뿐만아니라국방정보통신체계를비롯한국가주요기반체계의파괴를목적으로도사이버공격범위를확대하고있다. 이에대응하기위해서는우리정부는북한의사이버공격목표와대상의다양성을인식하고, 관련유관기관뿐만아니라민간단체와도협력을강화하기위한구체적방안을수립ㆍ시행해야할것으로보인다. 둘째, 북한은사이버공격의성공률을높이기위해서장기간에걸쳐서치밀하게준비하여침투하고있으며, 침입한이후에도의도한목표달성을위해은밀하게기다리면서계속작전을수행한다는점이다 ( 신진, 2016 : 65). 이러한특성은북한의사이버공격대응에있어서장기적이고체계적인전략수립이당면한과제임을알려준다. 셋째, 북한의사이버공격기법은바이러스와해킹을이용한공격방식에서 DDoS 공격방식으로또는지능형지속위협 (APT) 공격방식으로진화하고있으며, 게다가다양한사이버공격기술을융합하고있는것으로알려져있다 ( 정민경외 2인, 2016 : 69). 따라서우리정부는이에대응하기위한전문인력양성과연구및개발재원확보를시급히마련할필요가있다고본다. 넷째, 북한의사이버공격은사이버공격침투경로인네트워크를통해직접침투가어려울경우에는해킹을위한사전작업으로공모자를직접포섭하거나해외에진출한직원들을포섭하기도하고, 또한악성코드가탑재된소프트웨어를한국기업에배포하는공급망공격을감행하는등온ㆍ오프라인에서병행작전을구사한다 ( 엄정호, 2016 : 344). 다섯째, 북한의사이버공격은사이버심리전이라는수단을통해서도전개되고있다. 북한은지속적인대남사이버심리전을통해대남적화혁명전력달성, 김정은수령유일독재정권과북한사회주의체제의공고화, 국제사회에서의북한정권의정당성과한국정부의부당성선전및한국정부의고립화등의목적을달성하려고하고있다 ( 유동열, 2016 : 25). 대표적인북한의대남사이버심리전으로는 2015년 8월지뢰도발사건을북한의소행이아니라한국의자작극이라는음모론을조성한것이다. 이하에서는앞서검토한북한의대남사이버공격의사례와특성을기초로하여우리정부가북한의사이버공격에대응하여수립ㆍ집행하여야할기본적인대비전략을단기적인실무적차원에서의대비전략과중장기적인법적ㆍ제도적차원에서의대비전략으로나누어개략적으로제시하고자한다. 여기서단기적인실무적차원에서의대비전략이란북한의대남사이버공격대응에있어서국회의입법이나행정부의중장기적인제도마련없이도실무적차원에서단기간내에수립ㆍ시행할수있는대비전략을말하고, 중장기적인법적ㆍ제도적차원에서의대비전략은북한의대남사이버공격대응에있어서국회의입법이나행정부의중ㆍ장기적인제도마련이전제가되고비교적상당한시간이소요되는대비전략을말한다. 1. 단기적인실무적차원에서의대비전략 1) 사이버보안교육및홍보의보완북한의사이버공격에대응하여전략을수립함에있어서기초적이고우선적으로고려해할것은철저한사이버보안교육및홍보이다. 이를위하여기반시설보호담당자, 운영자, 관리자를대상으로다양한사이버보안교육과정과훈련과정을개발하여활용하여야하며, 또한사이버보안의인식제고를위해서는최고관리자의이해와인식이제고되어야하며, 사이버보안교육을위한각종프로그램들이개발되어실행되어야하고, 아울러사이버공격을비롯한정보화의역기능등에대한심각성과정보보호대책의중요성에대해국민의식강화를위한홍보대책의보완이필요하다 ( 박동균, 2009 : 62-63). 이와관련하여우리정부는사이버보안교육및홍보개선을위한재원을확충하고, 또한사이버보안교육및홍보가실효성을거둘수있도록교육및홍보전문가를양성하고아울러민간단체와의협력을강화할수있는방안을모색할필요가있다. 이를위해서구체적으로정부는매회계년도예산안마련시이와관련된항목을설정하고, 교육및홍보전문가양성을위한교육기관선정을하며, 민간단체에대해교육및홍보를의무적으로수행할수있도록권한을부여하는행정명령을발할수있는근거를마련해야한다.

북한의대남사이버공격에대한대비전략 165 166 한국경찰연구제 17 권제 2 호 2) 사이버공격대응모의훈련의개선사이버공격대응을위한모의훈련이란실제사이버공격상황에대비하여그것을본떠실시하는훈련을말한다. 이모의훈련은북한이남한에대하여사이버공격을감행했을때그유용성을발휘할수있다. 특히이모의훈련은최악의사이버보안사고를매우효율적이고예비적으로방지해줄수있고, 특히실제로일어날수있는사이버공격긴급상황을사전에분석ㆍ검토할수있도록해준다. 또한이훈련은이훈련참가자들로하여금이미세워진사이버공격대응을위한작전계획을다시검토하여보다더개선할점은없는지를의논할수있도록해준다는점에서정보보안과물리적보안모두에있어꼭필요하다고볼수있다 ( 정영도외 1인, 2016 : 47). 현재우리나라는사이버위기대응모의훈련, 침해사고대응모의훈련, 사이버위기대응훈련등의형태로각기관별자체적으로실시하거나합동으로사이버훈련을실시하고있으며, 특히민간분야에서는과학기술정보통신부와한국인터넷진흥원을중심으로사이버위기대응훈련을실시하고있는데, 최근의사이버훈련은악성코드유포, DDoS공격으로이어지는순차적방식의사고대응훈련에서탈피하여지능형지속공격 (APT) 과 DDoS공격이동시에발생하는상황을가정하고실제훈련과도상훈련을병행하여실시하고있다 ( 엄정호외 2인, 2016 : 101). 그러나위와같은모의훈련만으로는북한의대남사이버공격을완벽하게대응할수없으므로우리정부는현재의모의훈련을보다강화하는방안, 즉유관기관뿐만아니라민간단체와도소통을통한모의훈련개선방안을마련하고, 또한최신의북한의사이버공격수단을고려한모의훈련계획도구체화할필요가있다. 아울러민간단체의모의훈련을활성하기위하여이들이행하는사이버공격대응모의훈련에대하여정부가소요경비를보조하는방안도모색할필요가있다고본다. 3) 사이버보안민간단체와의협력체제의강화정부는매우빠르게발전하는북한의사이버공격기술에시급히대응하기위해서는관련된최신의전문지식과기술을습득한전문가를많이확보하고있는민간단체와의협력체제를강화하여이들민간전문가들을활용하여야한다. 이를위하여정부는이러한민간전문인력을활용하기위해서일반적인특별채용방식만을통하여전문인력을확보할것이아니라, 사이버보안관련전문연구소, 민간경비업체, 사이버보안관련전문회사및전문기술제공업체등으로부터도그특정분야에관련된전문인력을일정기간파견을받는 방안도마련할필요가있다 ( 조민상, 2013 : 290). 또한정부는북한의사이버공격에따른침해사고의위험등급설정과단계적인대응계획을마련하고이를토대로사고발생에대비, 과학기술정보통신부ㆍ국방부등국가기관은물론, 한국인터넷진흥원및민간백신업체와합동으로피해조사와수습, 복구대책등피해확산방지계획을사전에수립하는등민간부문과정부가공동의대응협력체계를갖추고기에대한교육과홍보도필요하다 ( 김종화, 2017 : 65). 4) 보안정보를이용한사이버공격대응보안정보 (security intelligence) 란빅데이트분석방법을활용하여주요 IT 기반시설의네트워크, 시스템 Application Service 로부터발생하는데이터및보안로그등의대용량의정보들을정합분석하여지능적으로보안위협에대응한보안기법을말하는데, 정부는이러한보안정보에서활용하는빅데이터처리및분석기술을이용하여북한의대남사이버공격에대한대응능력을강화하는방안도고려할필요가있다 ( 강정호, 2016 : 199). 이를위하여또한정부는보안정보분야에정통한전문인력을시급히확보하여, 당면한북한의사이버공격을무력화시킬수있는구체적방안을마련하여야한다. 5) 관련국가와의공조강화북한의사이버공격은남한뿐만아니라여러국가에게영향을주고있으며, 특히최근에사용한새로운방식의사이버공격은국경을넘어폭넓게전파되고있는것으로알려지고있다. 이에대응하기위해서는우리정부는우선북한의사이버공격에대하여관련국가와공동연구를수행하여야하며, 이를바탕으로하여실무적차원에서공동대응방안의수립하고, 아울러국제규범적차원에서수사공조와범죄인의인도등에대한국제협약을체결할필요가있다. 아울러북한의대남사이버공격은제3국등외국으로부터침투되는사례도매우빠르게늘어나고있는상황이기때문에이들국가와의국제협력의강화는반드시필요하다고본다 ( 조민상, 2013 : 292). 또한정부는국가간의협조를강화할수있는국제협력기구를설립함으로써북한이국제적인루트를이용하여사이버공격을실행했을때관련국가간긴밀한공조와공동대응책의수립뿐만아니라사이버공격을감행한북한에대해국제적인제재도도모할수있을것이다 ( 김양현, 2014 : 17). 또한정부는북한의사이버공격이국외로부터국내유입이

북한의대남사이버공격에대한대비전략 167 168 한국경찰연구제 17 권제 2 호 전에사이버공격위협과인터넷을통한침해징후를사전에감지할수있도록국가간연계를통하여서로간의네트워크를구축하고이를통해신속하고효과적으로운영할수있는글로벌방어체계를구축할수있는국제규범을마련할필요가있다 ( 김종화, 2017 : 66). 특히정부는북한의사이버공격에자주이용되는중국, 러시아, 동남아등아시아주요국가들과양자협력을강화하고, 구속력있는협약체결이이뤄지도록노력해나가야한다 ( 박종재외 1인, 2017 : 108). 2. 중장기적인법적ㆍ제도적차원에서의대비전략 1) 사이버보안관련법제의정비북한의대남사이버공격은주로우리의사회핵심기반시설을대상으로하고있어서경제적손실뿐만아니라사회적혼란을야기하는심각한수준이지만, 이에대한우리의대응은통합된단일법률없이공공영역과민간영역이제각각분리대응하고있어북한의사이버공격에대해실질적이고효율적인대처가어려운상황이다. 이러한법제적문제를해결하기방안으로첫째, 고도화되는북한의사이버공격등에대응하고사이버공간에서의안보확보를위해서는현재대통령훈령인 국가사이버안전관리규정 만으로는인관군의역량을총동원하여대응하는데는한계가있어보이므로 국가사이버안전관리규정 의연장선에서사이버안보에대한기본법률을제정하여야한다 ( 이승열, 2016 : 3-4). 둘째, 재사이버공격관련법률은부처별로산재되어있고, 또한각법률의적용대상과목적을달리하고있기때문에국가차원에서효율적으로북한의사이버공격에대응하기위해서는문제가많기때문에이들법률을총괄할수있는법령으로단일화가필요하다 ( 김연준외 1인, 2016 : 40). 셋째, 평시와전시의구별없이범하여질수있는북한의사이버공격에대한군사적인관점에서의효율적대응을위해서는우선 국군사이버사령부령 의개정을통해사이버전의소관기관인국군사이버사령부를국방부장관을대리하는기관으로정하여, 통합방위사태가선포되기전까지는국군사이버사령부가전쟁외의사이버군사작전으로서군사시설 ( 군사시설및군사시설보호법 제2조제2호 ) 중정보통신망기반시설을대상으로사이버안보대책의수립ㆍ시행, 사이버안보실태평가, 보안관제센터의설치, 위협정보공유센터의참여및사고조사등을수행하도록하고, 이에더하여통합방위사태가선포되고전시를이유로하는계엄전까지는통합방위본부장 ( 통합방위법 제8 제2항 ) 이나지방경찰청장등작전지휘관이국군사이버사령부의응원을받아통합방위작전의하나로 서사이버작전을병행할수있도록 통합방위법 을개정할필요가있다 ( 정준현, 2016 : 43-44). 2) 사이버공격대응지휘체계및총괄기구의정비우리정부는북한의사이버공격에대한초기대응상의난제를해소하고 IT에서뿐만아니라사이버보안에서도강국의지위를구체적으로실현하기위해서는미래지향적인사이보안계획의수립이필요하며, 또한각부처별로나누어져있는사이버보안기능과권한을조정ㆍ통합하여국가사이버보안지휘체계또는총괄기구의역할을할수있는독립적이고전문적인국가기관을현재의관련유사한국가기관을정비하거나혹은새로운국가기관을설치하는방안을고려할필요가있다. 이를위하여정부는북한의사이버공격에대하여평시의계획체계면에서는국가정보원에대해최상위계획으로서사이버안보기본계획의수립권한을인정하고, 중앙행정기관등책임기관과국가정보원장간협의를거쳐마련한기본지침을통해각중앙행정기관등의장이하위사이버안보대책을수립ㆍ시행하되, 국방의경우사이버전의기획및시행을소관사무로하는국군사이버사령부를국방부의내부책임기관으로하고, 그리고추진체계에있어서는통합방위사태를포함한평시에있어서도전시사태와의연계의측면에서중앙행정기관인국방부소속보안관제센터에대한총괄이나사이버위협정보공유센터의참여는국군사이버사령부가중심이되도록정부직제개편을고려할필요가있다 ( 정준현, 2016 : 44-45). 3) 사이버전문인력양성체제의개선우리정부는최근북한으로부터수차례의사이버공격을거치면서국가사이버안전종합대책을통해최정예사이버인력양성계획을발표하였지만현재이들에대한양성교육대부분은단기과정에그치고있다는점에서, 단순학위수여나프로그램수료증배부등일회성교육정책이아니라사이버사관학교등과같은정규교육기관을통한오랜기간의전문적인교육과현장실습을필수적으로하는장기적교육정책을수립하여하고, 또한배출된인력에대하여도처우개선등최고수준의전문인력양성이새로운전략직종으로정착하도록하는프로그램을제도적으로마련할필요가있을것으로보인다 ( 김종화, 2017 : 64-65). 더불어범부처공동의교육정책발굴및표준화된교육체계개발을위해각기축적한교육콘텐츠를상호간공유하고정책실무교육과정을공동으로개설하는방안이필요하고

북한의대남사이버공격에대한대비전략 169 170 한국경찰연구제 17 권제 2 호 사이버보안인재양성을위해서는관련기관들간협업을통한체계화된교육환경조성이 필수이며, 협력을통해최고수준의교육인프라구축, 맞춤형교육과정개발등이이루어 져야한다 ( 정영도외 1 인, 2016 : 48). 어능력향상은물론사이버전략에관한명확한입장과비전도제시할필요가있다 ( 신창훈, 2015 : 9-10). Ⅴ. 결론 최근북한은김정은체제출범이후처음으로남북정상회담을갖고한반도평화와공존을위한정책을추진하려는의지를보여주고있는데, 이를긍정적으로평가하는측이있는반면에, 일부에서는김정은체제도이전의김일성과김정일체제와다름없이남한체제를파괴하려고핵실험과장거리미사일개발뿐만아니라사이버공격을활용한도발을계속진행할수있다는우려를가지고있다. 이러한우려에대응하여, 우리정부는 UN 등국제사회와의공조를통해한반도비핵화를위한제재를추진함과동시에북한의대남사이버공격에대한종합적이고실효적인정책을수립ㆍ집행할필요가있다할것이다. 특히정부는북한의대남사이버공격에대한대비전략을수립ㆍ집행함에있어서단기적인실무적차원에서의대비전력과중장기적인법적ㆍ제도적차원에서의대비전략을종합적으로검토하여반영할필요가있다. 즉정부는앞서제시된바와같이북한의대남사이버공격에대해단기적인실무적차원에서현재의사이버보안교육및홍보를보완, 사이버공격대응모의훈련개선, 사이버보안민간단체와의공조강화, 보안정보를이용한사이버공격대응, 관련국가와의공조강화등을, 중장기적인법적ㆍ제도적차원에서사이버보안관련법제의정비, 사이버공격대응지휘체계및총괄기구의정비, 사이버보안전문인력양성체제의개선등의사항들을종합적으로고려하여대비전략을수립ㆍ집행하여야한다. 한편정부는위의제언이북한의대남사이버공격을 100% 완벽하게방어할수는없다는점을인식하고, 이에더하여북한의대남사이버공격에대응함에있어서사이버공격능력의세가지구성요소인공격력ㆍ방어력ㆍ의존성을중심으로우선사이버방어력을최대한강화해야하고, 이어서사이버방어력과병행해억지전략을마련해야하며아울러사이버공격과관련한명확한교리와태세도확립해서공개해야하며, 다음으로억지력향상에더해복원력을강화하는전략도사이버국가안보전략에반드시담아야하고, 마지막으로청와대에사이버안보관련전문지식과경력을갖춘사이버안보비서관을임명하여기술적방

북한의대남사이버공격에대한대비전략 171 172 한국경찰연구제 17 권제 2 호 참고문헌 강정호. (2016). 빅데이터를이용한선제적사이버전강화방안연구. 보안공학연구논문지, 13(3) : 195-204. 국가정보원. (2004). 국가사이버안전메뉴얼. 서울 : 국가사이버안전센터. 권안도. (2017). 북한의사이버전능력이비대칭전력인가?. 군사논단, (91) : 8-16. 권유중. (2014). 북한의사이버전력평가와대북사이버대응체제연구 민관사이버위협정보공유를중심으로 -. 석사학위논문, 고려대학교정보보호대학원. 김문성. (2016). 사이버테러국가대응체계구축방안 : 법률체계와조직체계를중심으로. 평화학연구. 17(1) : 161-184. 김승주. (2014). 북한의사이버공격과우리의대응. 월간북한, (516) : 66-71. 김양현. (2014). 북한의대남사이버테러사례연구. 한국테러학회보, 7(2) : 5-21. 김연준ㆍ김상진. (2016). 사이버테러대응방안에관한연구. 융합보안논문지, 16(3) : 33-42. 김영환ㆍ이수진. (2016). 공세적통합사이버작전을위한사이버킬체인전략, 보안공학연구논문지. 13(5) : 325-340. 김영현. (2014). 국가사이버대테러활동에관한비교연구. 한국테러학회보, 7(4) : 61 80. 김은구. (2008). 사이버공격과국제법상무력사용에관한연구. 석사학위논문, 서울대학교대학원. 김종화. (2017). 북한의사이버테러대응방안에관한연구. 석사학위논문, 계명대학교대학원. 김태계. (2014). 사이버테러범죄대응에관한제도적문제점과대책. 법과정책연구, 14(3) : 1337-1381. 김현정. (2016). 사이버테러대응을위한국제협력형모델. 국제정치연구, 19(2) : 249-281. 김흥석. (2010). 사이버테러와국가안보. 저스티스, 121 : 319-356. 남길현. (2002). 사이버테러와국가안보. 국방연구, 45(1) : 157-191. 문재명. (2011). 국가안보를위한사이버테러대응방안연구. 한국테러학회보, 4(2) : 5-32. 민병원. (2015). 사이버공격과사이버억지 : 국제정치적의미와대안적패러담의모색. JPI 정책포럼, 19 : 1-21. 박동균. (2009). 북한의사이버테러공격가능성및대비전략. 한국위기관리학회보, 1(1) : 53-66. 박재윤. (2017). 사이버공격에대한공법적대응의기초. 법학논총, 34(3) : 87-109. 박종재ㆍ이상호. (2017). 사이버공격에대한한국의안보전략적대응체계와과제. 정치정보연구, 20(3) : 79-113. 박지혜. (2017). 북한의사이버전정책과사이버전사양성에관한연구. 석사학위논문, 고려대학교대학원. 배달형. (2015). 4세대전쟁및비대칭위협관점의사이버전및사이버심리전발전방향. 전략연구, 22(1) : 141-172. 송봉선. (2015). 북한의사이버공격능력과대응. 월간북한, (525) : 18-21. 신진. (2016). 북한의사이버공격 (Cyber Attack) 과국제적대응. 통일문제연구, 28(2) : 61-90. 신창훈. (2015). 북한의사이버공격과위협에대한우리의대응 : 2014년 11월소니 (Sony) 사건의교훈. 서울 : 아산정책연구원 [ 전자자료 ]. 신충근. (2013). 북한의대남사이버테러전략분석및대응방안에관한연구. 석사학위논문, 고려대학교정보대학원. 엄정호. (2016). 국방사이버위협정보공유및협력체계구축방안. 보안공학연구논문지, 13(5) : 341-352. 엄정호ㆍ이우일ㆍ박광기. (2016). 국방사이버전사역량강화를위한특화된사이버훈련체계구축방안. 보안공학연구논문지, 13(2) : 99-112. 오일석ㆍ김소정. (2014). 사이버공격에대한전쟁법적용의한계와효율적대응방안. 법학연구, 17(2) : 119-161. 유동열. (2015). 대남간첩공작본산, 정찰총국해부. 월간북한, (524) : 68-74. 유동열. (2016). 북한의사이버심리전위협대응방안. 월간북한, (535) : 23-35. 유용봉. (2011). 사이버테러범죄에관한형사법적연구. 한국치안행정논집, 7(4) : 127-146. 윤민우. (2014). 새로운안보환경을둘러싼사이버테러의위협과대응방안. 한국경호경비학회지, (40) : 109-145. 윤영환. (2004). 사이버범죄의실태와대응방안. 한국행정과정책연구, 2(2) : 155-184.

북한의대남사이버공격에대한대비전략 173 174 한국경찰연구제 17 권제 2 호 윤오준ㆍ배광용ㆍ김재홍ㆍ서형준ㆍ신용태. (2015). 사이버공격대응분석을통한사이버안보강화방안연구. 융합보안논문지, 15(4) : 71-78. 이성민. (2016). 국가사이버안보전략연구 주요국의양상과한국적상황분석 -. 박사학위논문, 경기대학교정치전문대학원. 이승열. (2016). 북한사이버테러위협의증가와대응방안. 이슈와논점, 127 : 1-4. 이원상ㆍ채희정. (2010). 사이버범죄의새로운유형과형사정책적대안연구. 서울 : 한국형사정책연구원. 이원재. (2012). 사이버공격과국제법의새로운발전. 석사학위논문, 고려대학교대학원. 이재은ㆍ양기근ㆍ류상일. (2008). 국가사이버위기관리체계강화방안에관한연구. 한국위기관리논문집, 4(2) : 69-93. 이정석ㆍ이수진. (2015). 북한사이버공격에대한국제법적검토를바탕으로한국방사이버전수행발전방향. 보안공학연구논문지, 12(4) : 319-336. 장신. (2015). 사이버공격과 Jus in Bello. 국제법학회논총, 60(4) : 199-226. 정규득. (2015). 북한김정은사이버전은만능의보검. Midas, (140) : 24-25. 정민경. (2015). 북한의사이버공격과대응방안에관한연구 미국의소니해킹사건대응조치와의비교분석 -. 석사학위논문, 고려대학교대학원. 정민경ㆍ임종인ㆍ권헌영. (2016). 북한의사이버공격과대응방안에관한연구. 한국IT 서비스학회지, 15(1) : 67-79. 정영도ㆍ정기석. (2016). 북한사이버공격에대한대응방안에관한연구. 융합보안논문지, 16(6) : 43-50. 정정일. (2005). 사이버범죄에대한국제적대응방안. 경호경비연구, (10) : 323-354. 정준현. (2016). 북한의사이버공격에대한국가총력적대응체계를위한법제방향. 성균관법학, 28(4) : 23-51. 조민상. (2013). 사이버침해사례분석을통한위기대응방안. 한국민간경비학회보, 12(4): 270-296. 조성렬. (2013). 북한의사이버전능력과대남사이버위협평가 : 한국의사이버안보를위한정책적함의. 북한연구학회보, 17(2) : 119-147. 조정은. (2016). 사이버테러대응법제에관한연구. 토지공법연구, 74 : 295-315. 최은하. (2016). 2018년평창동계올림픽과사이버공격 - 2018 평창동계올림픽사이버안전본부 설치를위한개념적, 규범적접근 -. 경찰학논총, 11(1) : 9-29. 허진경. (2009). 테러형사이버범죄와침해사고대응. 한국테러학회보, 2(2) : 170-199. 황치환. (2017). 북한의사이버안보전략과한반도 : 비대칭적, 비전통적갈등의확산. 동서연구, 29(1) : 139-159.

북한의대남사이버공격에대한대비전략 175 176 한국경찰연구제 17 권제 2 호 Abstract Counter Strategies against North Korea's Cyber Attacks toward South Korea grounds, reorganization of command structures and comprehensive organizations, and einforcement of cyber specialists cultivation systems etc, in the long-term institutional-level, Key words : North Korea, Cyber, Cyber Attack, Cyber Terrorism, Cyber Warfare Eom, Eungyong* Kim, Hyojin** 1) The purpose of this study is to analyze typical cases and characteristics of North Korea's cyber attacks toward South Korea, and roughly present in the short and long term viewpoint fundamental counter strategies to be considered by our government for establishing and enforcing systematic and effective policies against North Korea's cyber attacks in future. For such purpose, the concept of cyber attack and relevant similar terms that are fundamental theories in the discussion of North Korea's cyber attacks were defined, and the intrinsic characteristics and methods of cyber attack were examined in order to clarify the target and range of this subject. Next, typical cases and characteristics of North Korea's cyber attacks toward South Korea were analyzed. And then, counter strategies against North Korea's cyber attacks toward South Korea were presented roughly in the short and long term viewpoint based on the analysis of the cases and characteristics of North Korea's cyber attacks. In conclusion, major considerations for preparing counter strategies against North Korea's cyber attacks in future were summarized and outlined. Conclusionally, in this study I put forward that in establishing and enforcing counter strategies against North Korea's cyber attacks, our korean government should consider synthetically information protection educations and promotions, execution of preliminary exercises, reinforcement of cooperation systems with private sectors, reinforcement of international cooperation systems and responses to cyber attacks using security information etc in the short-term working-level, and the establishment of legislative 논문접수일 : 2018 년 5 월 10 일심사완료일 : 2018 년 6 월 12 일게재확정일 : 2018 년 6 월 14 일 * Assistant Professor, Department of Police Administration in Kyungwoon University (leader author) ** Professor, Department of Police Administration in Kyungwoon University (corresponding author)