06.황지환( ).hwp

Similar documents
<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

6) 송승종길병옥, ' 군용무인기개발의역사와그전략적함의에대한연구,' 군사 제 97 호, ) 최근공개된자료에따르면주한미군은기간중 268 회의무인기비행을수행한것으로알려졌다.

<C5EBC0CFB0FA20C6F2C8AD2E687770>

DBPIA-NURIMEDIA


<3635C8A32DB9CEC1B7BFACB1B82DC6ED2E687770>

<30315FB1E2C8B9B3EDB4DC B0A1C0BBC8A3295FB1E8C1DFC8A32E687770>

국방정책연구제 34 권제 1 호 2018 년봄호 ( 통권제 119 호 ) Ⅰ. 문제제기., (, 2009, p. 223;, 1995, p. 99),, (, 1993, pp. 282, ;, ).., 1) 1993 (,

allinpdf.com

<BAF1BBF3B1E2C8B9BAB C8A3295F317E32B4DCB6F42E717864>

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴


±¹Á¦ÆòÈŁ4±Ç1È£-ÃÖÁ¾

TGDPX white paper

Microsoft Word - 21KR_Proceeding_2009_


개회사 축 사

È޴ϵåA4±â¼Û

09김정식.PDF

274 한국문화 73

통합 창원시의 해양관광 현황과 개선방안

보안공학연구회

031-88T300紈뵌

북한의핵 미사일위협으로부터 우리대한민국을더안전하게지키겠습니다 주한미군 THAAD 배치

DBPIA-NURIMEDIA

< C7CFB9DDB1E22028C6EDC1FD292E687770>

KJNWFZ concept Paper final_Korean version with notes_June14

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S

★9.황규진,강선(완료)경찰학연구제31호.hwp

공동성명 포함내용 비교

<C3E6B3B2B1B3C0B C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<30315FB3EDB4DC B0A1C0BBC8A3295FC0CCB8EDB9DAC1A4BACEC0C7B4EBBACFC1A4C3A57E2E687770>

106 다고발표한바있다. 그래서사이버공간에서의우세를확보하기위해서국가간공방이격렬해지고국제회의에서는자국의이익과주도권을뺏기지않기위해각축을벌이고있다. 이는 4세대전쟁의특징적인면모라고할수있는데, 4세대전쟁이라는개념은게릴라전, 반란전, 테러개념이발전한한형태로볼수있다. 토머스함메스

2 동북아역사논총 50호 구권협정으로 해결됐다 는 일본 정부의 주장에 대해, 일본군 위안부 문제는 일 본 정부 군 등 국가권력이 관여한 반인도적 불법행위이므로 한일청구권협정 에 의해 해결된 것으로 볼 수 없다 는 공식 입장을 밝혔다. 또한 2011년 8월 헌 법재판소는


이발간물은국방부산하공익재단법인한국군사문제연구원에서 매월개최되는국방 군사정책포럼에서의논의를참고로작성되었습니다. 일시 장소주관발표토론간사참관 한국군사문제연구원오창환한국군사문제연구원장허남성박사 KIMA 전문연구위원, 국방대명예교수김충남박사 KIMA객원연

090209_weekly_027.hwp

1-국가봄-박영준(5-37).hwp

북한의대남사이버공격에대한대비전략 한국경찰연구제 17 권제 2 호 로도이러한사이버공격을지속적으로감행할것으로예상되고있다. 더욱이북한의김정은위원장은군간부들에게사이버전은핵ㆍ미사일과함께우리인민군대의무자비한타격능력을담보하는만능의보검이라고강조하면서 IT역량을전쟁의수단

<B3EDB9AEC0DBBCBAB9FD2E687770>

ePapyrus PDF Document

09 남북관계전문가 설문조사

?????

<B3EDB4DC28B1E8BCAEC7F6292E687770>

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성 ( 황수경 ) ꌙ 127 노동정책연구 제 4 권제 2 호 pp.127~148 c 한국노동연구원 WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성황수경 *, (disabi

<BFA9BAD02DB0A1BBF3B1A4B0ED28C0CCBCF6B9FC2920B3BBC1F62E706466>

DBPIA-NURIMEDIA

센터표지_ 수정

081027_weekly_013.hwp

5-김재철

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월



슬라이드 제목 없음

<33B1C720C1FDB4DCC8F1BBFD C3D6C1BEC6EDC1FD E687770>

<BCBCB9CCB3AA E32392E687770>

ePapyrus PDF Document

_ _ Reading and Research in Archaeology. _ Reading and Research in Korean Historical Texts,,,,,. _Reading and Research in Historical Materials from Ko

<332DBACFC7D1BAF1B4EBC4AAC0FCB7ABB0FA2DB3EBC8C62E687770>

#Ȳ¿ë¼®

V28.

잡았다. 임진왜란으로 권위가 실추되었던 선조는 명군의 존재를 구세 주 이자 王權을 지켜주는 보호자 로 인식했다. 선조는 그 같은 인 식을 바탕으로 扈聖功臣들을 높이 평가하고 宣武功臣들을 평가 절하함으로써 자신의 권위를 유지하려고 했다. 이제 명에 대한 숭 앙과 충성은

2 ㆍ 大 韓 政 治 學 會 報 ( 第 20輯 1 號 ) 와 팀스피리트 훈련 재개문제 로 모든 합의가 무산되었다. 이후 북핵문제 해결을 위해서 북ㆍ미회담이 자리 잡게 되었고, 미국이 주요 행위자로서의 역할을 수행해 왔다. 북핵문제는 우여곡절 끝에 1994년 10월 북미

DBPIA-NURIMEDIA

제4장

1?4?옥?-32

Output file

아태연구(송석원) hwp

<3133B1C732C8A328BCF6C1A4292E687770>

(012~031)223교과(교)2-1

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

1970 년 년 1 월 23 일, 국가기록원 - 제 19 회국전철 (1), pp ,

2. 사이버안보를 위한 능동적 사이버전 억제전략.hwp

<313020C1A4BFECBAC034332E687770>

CR hwp

DBPIA-NURIMEDIA

±³À°È°µ¿Áö

#WI DNS DDoS 공격악성코드분석

1-박병광-56

제 출 문 통일부장관 귀하 이 보고서를 연구용역사업 통일준비연구의 종합 데이터베이스 구축방안 과제의 최종보고서로 제출 합니다 원 장 통일연구원 최진욱

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

Journal of Educational Innovation Research 2016, Vol. 26, No. 2, pp DOI: * Experiences of Af

¹ýÁ¶ 12¿ù ¼öÁ¤.PDF

<BFACBCBCC0C7BBE7C7D E687770>

232 도시행정학보 제25집 제4호 I. 서 론 1. 연구의 배경 및 목적 사회가 다원화될수록 다양성과 복합성의 요소는 증가하게 된다. 도시의 발달은 사회의 다원 화와 밀접하게 관련되어 있기 때문에 현대화된 도시는 경제, 사회, 정치 등이 복합적으로 연 계되어 있어 특

ePapyrus PDF Document

ìœ€íŁ´IP( _0219).xlsx

¹é¼ŁÇ¥Áö 11³âš

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

에너지경제연구 제13권 제1호

untitled

300 구보학보 12집. 1),,.,,, TV,,.,,,,,,..,...,....,... (recall). 2) 1) 양웅, 김충현, 김태원, 광고표현 수사법에 따른 이해와 선호 효과: 브랜드 인지도와 의미고정의 영향을 중심으로, 광고학연구 18권 2호, 2007 여름

04-다시_고속철도61~80p

<302DC5EBC0CFB0FA20C6F2C8AD28BFCF292E687770>

(

Transcription:

東西硏究 제 29 권 1 호 (2017) pp. 139-159) 1) 북한의사이버안보전략과한반도 : 비대칭적, 비전통적갈등의확산 * 황지환 서울시립대학교 < 국문요약 > 북한에서사이버능력은핵, 미사일과함께인민군의 3대수단으로간주되며, 사이버전력은핵 / 미사일, 게릴라전과함께북한의 3대비대칭전력으로평가받고있다. 북한의김정은노동당제1비서는 사이버전이핵, 미사일과함께인민군대의무자비한타격능력을담보하는만능의보검 이라고언급하며사이버전의중요성을강조했다. 한국에대한사이버공격활동은 2009년 7월의디도스공격이후최근의정부주요인사스마트폰해킹까지다양하게진행되어왔다. 사이버전활동의특성상한국에대한모든사이버공격활동이북한에의한것이라고단정할수는없다. 사이버공간에서행위자들은비대칭적이고, 비전통적인방식을통해국가성을숨기고비국가행위자의형태를띠기때문이다. 하지만, 공격의대상과형태및방식등에서북한의대남사이버전활동이라고추정할수있는근거는많다. 해킹공격의중국선양경유지 IP, 범행에사용된악성코드의구성과동작방식, 협박이메일의표현등을고려하면, 상당수가북한이나북한추종세력들에의한공격으로추정된다. 남북관계가불안정하고북한의핵과미사일위협이가중되는상황에서북한은사이버공간이라는비전통적인영역에서우리에게또하나의커다란위협요인을제공해주고있다. 미국역시소니픽쳐스해킹사건이후북한의사이버역량과공격에대해커다란관심을가지고있다. 이글은북한의사이버안보역량과전략을살펴보고한국의대응방향을살펴본다. 이글은북한사이버전략에관한기존의연구를재검토하고현재진행되고있는북한의재래식및핵위협에더하여사이버전위협이국제정치의관점에서어떠한영향을미칠것인지를고찰한다. * 주제어 : 북한, 사이버안보, 사이버전, 사이버전략, 한국, 미국 * 이논문은 2016 년정부 ( 교육부 ) 의재원으로한국연구재단의지원을받아수행된연구임 (NRF-2016S1A3A2924968).

140 東西硏究 제 29 권 1 호 (2017) Ⅰ. 북한의사이버전활동 한국에대한사이버공격활동은 2009년 7월의디도스공격이후최근의정부주요인사스마트폰해킹까지다양하게진행되어왔다. 사이버전활동의특성상한국에대한모든사이버공격활동이북한에의한것이라고단정할수는없다. 사이버공간에서행위자들은비대칭적이고, 비전통적인방식을통해국가성을숨기고비국가행위자의형태를띠기때문이다. 하지만, 공격의대상과, 형태및방식등에서북한의대남사이버전활동이라고추정할수있는근거는많다. 2009년 7월 7일의디도스공격때는악성코드에감염된수만대의컴퓨터가동시에한국과미국의주요인터넷사이트 26개를공격하여청와대, 백악관, 국정원, 한국의주요언론사와정당및포털의홈페이지등이디도스공격을받아서버가다운되었다. 국가정보원은이공격의배후가북한과그추종세력으로추정된다고사건직후발표했다. 당시국정원은 북한이한국과미국을겨냥한사이버전에대비하여 1998년부터사이버전담부대인 기술정찰조 를확대해 5~600 명의해킹요원을운용중이며이는매년 1백여명의해킹전문요원을배출하고있다 고밝힌바있다 ( 보안뉴스 2009/07/09). 당시디도스공격은한국과미국을포함한여러국가의 IP 주소에서시작되었기때문에진원지자체를하나로특정하기는어려운점이있었다. IP 주소의특성상스푸핑 (Spoofing: 자신의 IP 주소를속여서접속하는공격 ) 이쉽기때문에실제공격의배후를알아내기는쉽지않다. 이에대해국가정보원은 10월말국회정보위원회국정감사조사결과보고를통해 7월의디도스공격진원지가북한체신청이라고밝힌바있다. 디도스테러에사용된인터넷주소가중국에서북한체신청이빌려사용해온것과동일한주소라는것이그근거였다 (YTN 2009/10/30). 북한의사이버공격이라고추정되는사건은이후에도여러차례발생했다. 2011년 4월에는악성코드가심어진컴퓨터를통해농협전산망서버가파괴되었으며, 2013년 3월에는 APT 공격으로 KBS 등방송국과금융사의내부시스템파괴시도가발생하기도했다. 2014년 4월에는 GPS 전파교란으로항공기, 함정, 선박등의운항에피해를입기도했으며, 12월에는한국수력원자력에대한해킹사건이발생하기도했다. 특히 2014년 12월에는미국의소니픽쳐스사의해킹사건의배후로북한이지목되기도했다. 2016년에도 1월의정부인사이메일계정을이용한외교안보관련인사들에대한해킹메일유포, 2월의철도운영기

북한의사이버안보전략과한반도 : 비대칭적, 비전통적갈등의확산 141 관직원들을대상으로한피싱메일유포와철도관제시스템에대한탈취시도, 보안소프트웨어업체의전자인증서해킹, 3월의정부주요인사들수십명에대한스마트폰공격및해킹, 4월의 GPS 교란, 6월의대기업 SK네트웍스와대한항공전산망침투, 7월의인터넷쇼핑몰인터파크해킹등북한의공격으로추정되는사건들이다양하게발생해왔다. 한국정부가사이버공격의북한진원지주장을하는데대해북한은물론강력하게부인해왔다. 북한은 2011년 4월의농협전산망해킹, 2013년 3월의방송, 금융전산망사이버테러, 2014년 8월의서울대병원전산망해킹, 2014년 12월의한국수력원자력해킹등에대해 우리에게사이버테러의감투를씌우고그것을구실로동족대결소동을극대화하기위한또하나의도발광대극 이라고비판했다 ( 로동신문 2016/06/19). 물론한국에대한모든사이버공격이북한에의한것으로단정할수는없다. 하지만, 해킹공격의중국선양경유지 IP, 범행에사용된악성코드의구성과동작방식, 협박이메일의표현등을고려하면, 상당수가북한이나북한추종세력들에의한공격으로추정된다. 한국정부는여러가지사항을종합적으로검토해볼때대부분북한정찰총국소행이라고판단하고있다 ( 경향신문, 2016/07/28). 남북한관계가불안정하고북한의핵과미사일위협이가중되는상황에서북한의사이버안보역량은우리에게또하나의커다란위협요인을제공해주고있는것이사실이다. 미국역시소니픽쳐스해킹사건이후북한의사이버역량과공격에대해커다란관심을가지고있다 (Kim 2015). 이러한관점에서이글은북한의사이버안보역량과전략을살펴보고한국의대응방향을살펴본다. 북한의사이버안보역량과전략에대해서는그동안많은연구가진행되어왔다 (Jun, Lafoy, and Sohn 2015; Mansourov 2014; 정민경, 임종인, 권헌영 2016; 김인수, KMARMA, 2015; 임종인, 권유중, 장규현, 백승조 2013; 신창훈 2015; 배달형 2015). 이글에서는이러한기존의연구를재검토하고국제정치의관점에서현재진행되고있는북한의재래식및핵위협에더하여북한의사이버전위협이한반도에어떠한영향을미칠것인지를고찰한다.

142 東西硏究 제 29 권 1 호 (2017) II. 북한의사이버전인식과역량 1. 북한의사이버전인식 사이버공격의속성상북한의사이버전략을전쟁전략의관점에서이해하기는어려운점이있다. 이러한관점에서일부에서는북한의사이버전 (cyber warfare) 개념과사이버전쟁 (cyber war) 개념을구별해야한다는주장도있다 (Mansourov 2014). 이글에서북한의사이버전개념은사이버공간에서북한이목표달성을위해행하는공격행위를의미하는것으로제한한다. 국가정보원에의하면, 북한의김정은노동당제1비서는 사이버전이핵, 미사일과함께인민군대의무자비한타격능력을담보하는만능의보검 이라고언급하며사이버전의중요성을강조했다고한다 ( 조선일보 2013/11/05). 김정은은또한 적공일꾼들은비가오나눈이오나사회주의제도옹위의전초선을믿음직하게지켜가고있다 며대남심리전을크게격려하기도했다 ( 로동신문 2013/11/12). 적공부 ( 적군와해공작부 ) 는조선인민군총정치국산하의대남심리전을담당하는기관으로적군의전투의지를무력화시키기위한선전, 선동, 삐라살포, 유인, 기만활동등을하며, 사이버심리전에집중하고있다고알려져있다. 북한은특히 1991년이라크에대한걸프전쟁이후현대전에서전자전의중요성을인식하기시작하였다고알려져있다. 이후조선인민군총참모부산하에 지휘자동화국 을설치하였고, 각군단에 전자전연구소 를설치했다고한다. 또한 2003년이라크전쟁에서미국의 사막의폭풍작전 을보고첨단정보기술의중요성을인식하며사이버전관련기술을본격적으로개발하기시작했다고한다. 함흥컴퓨터기술대학강좌장을역임한것으로알려진김흥광씨에따르면, 김정일은당시 지금까지의전쟁이총알전쟁, 기름전쟁이었다면 21세기전쟁은정보전 이라고말하며, 누가평소에적의군사기술정보를더많이장악하고있는가, 그리고전장에서적의군사지휘정보를얼마나강력하게제어하고, 자신의정보력을충분히구사할수있는가에따라전쟁의승패가좌우된다 고언급하고사이버영역의중요성을강조했다고한다 ( 김흥광 2011). 이러한관점에서북한은 " 최첨단과학기술수단의하나인컴퓨터가자본주의나라에서사람들에게불안과공포를주는파괴무기가되고있다 " 며 " 특히사이버테러는일반적인현상으로자리잡았다 " 고언급하며사이버공간에서의위협과공격에관심을가지기시작했다 ( 로동신문 2013/04/12).

북한의사이버안보전략과한반도 : 비대칭적, 비전통적갈등의확산 143 김정일은생전에 인터넷은국가보안법이무력화되는특별한공간 이라고언급하며한국내사이버공간에대한공격교시를내렸던것으로알려져있다. ( 주간조선 2013/04/01) 또한, 2009년에는 사이버부대는나의별동대이자작전예비전력 라며사이버공격력을대대적으로증강할것을지시했다고전해진다. ( 동아일보 2013/03/21) 이러한노력을반영하듯 2009년이후북한언론에서전자정보전, 컴퓨터네트워크전, 심리전, 정보전등의용어가급속하게증가된것으로보고된다. (Mansourov 2014) 2. 북한의사이버안보능력 그동안북한이사용했던것으로알려진사이버공격방식은디도스 (DDos: Distributed Denial of Service, 분산서비스거부공격 ), 맬웨어 (Malware), 봇넷 (Botnets), APT(Advanced Persistent Threat, 지능형지속가능위협 ) 등다양하다. 디도스는불특정다수의컴퓨터에악성코드등공격도구들을먼저몰래심어놓고이들컴퓨터들이동시에목표물에엄청난양의명령과정보를보내게하는방법으로시스템을마비시키는사이버공격방식이다. 맬웨어 (malware) 는시스템오작동을일으키는악성소프트웨어를의미하는것으로네트워크가발달하면서이메일이나인터넷을통해감염되는경우가많아졌다. 봇넷은인터넷에연결되어악성소프트웨어에감염된컴퓨터들의집합을의미하는것으로보안이파괴되어방어가되지않고제 3자에게권한이양도된컴퓨터들이다. ATP 는해커가특정대상의네트워크에접근하여다양한보안위협을통해컴퓨터를장악한뒤공격을가하여기밀정보등을파괴하거나탈취하는것을의미한다. 다른한편, 북한은본격적인사이버공격방식이외에도 GPS교란, 전파교란과같은비교적쉬운방법으로도한국의민간과군에커다란혼란을일으켜왔다. 실제 GPS 신호는약한전파세기로인해작은재머 (Jammer: 전파교란을일으키는장치 ) 로도쉽게교란시키는것이가능하다고하는데, 특히 2016년 4월의 GPS 교란이이런경우에해당된다 ( 연합뉴스 2016/04/01). 미국의사이버보안전문기관인테크놀리틱스연구소 (The Technolytics Institute) 는 2009년사이버무기및첩보활동을하는 160여개국가의군사이버역량을평가하고, 공개된사이버공격사례를바탕으로군사이버공격역량을산정한바있다 (Technolytics 2011). 이에따르면, 2009년당시북한군의사이버역량은 < 표 1> 에나타나고있는것처럼중국, 미국, 러시아, 인도에이은 5위권이었다. 다른

144 東西硏究 제 29 권 1 호 (2017) 한편, 사이버공격역량은 < 표 2> 에나타나고있는것처럼중국, 미국, 이스라엘, 러시아, 일본, 이란, 인도에이은 8위권이었다. 북한군의사이버역량은한국보다더높은수준이었으며, 사이버공격역량은한국과비슷하게평가되었다. < 표 1> Technolytics 군사이버역량평가 (5점만점 ) 국가 역량목적 공격역량 정보수집 역량등급 중국 4.2 3.8 4.0 4.0 미국 4.2 3.8 4.0 4.0 러시아 4.3 3.5 3.5 3.7 인도 4.0 3.5 3.5 3.7 이란 4.1 3.4 3.4 3.6 북한 4.2 3.4 3.3 3.6 일본 3.9 3.3 3.5 3.6 이스라엘 4.0 3.8 3.0 3.6 한국 3.5 3.0 3.2 3.2 파키스탄 3.9 2.7 2.6 3.1 < 표인용 > 강정민외, (2012), p. 1040. < 표 2> Technolytics 군사이버공격역량평가 (5점만점 ) 국가 공격경험 공격역량등급 정보수집경험 역량등급 중국 4.2 3.5 4.2 4.0 미국 4.2 3.6 3.8 3.9 러시아 4.4 3.0 3.2 3.5 인도 3.2 3.5 3.0 3.2 이란 3.4 3.4 3.0 3.3 북한 3.1 3.0 3.0 3.0 일본 3.0 3.3 3.5 3.3 이스라엘 3.8 3.8 3.8 3.8 한국 3.0 3.0 3.1 3.0 파키스탄 3.0 2.9 2.8 2.9 < 표인용 > 강정민외, (2012), p. 1040.

북한의사이버안보전략과한반도 : 비대칭적, 비전통적갈등의확산 145 다른한편, 리처드클라크 (Richard A. Clarke) 는 2010년각국의사이버역량을공격, 방어, 의존이라는세가지범주에의해조사한후북한의사이버역량을높이평가한바있다 (Clarke 2010). 여기서공격 (Offense) 이란타국가를공격할수있는능력을의미하며, 방어 (Defense) 는공격에대한저지및완화능력을의미하고, 의존 (Dependence) 는국가기반시설이네트워크에연결된정도를의미하여전산화가덜될수록높은점수를부여받는항목이다 ( 강정민외 2012: 1041). < 표 3> 에나타난것처럼, 클라크는이세가지분야에대해자신의주관적인판단에기초하여점수를부여하고각분야의점수를더하여각국의사이버역량을평가하였다. 여기서북한은중국보다효과적이고용이한방식으로사이버공간연결을제한할수있는것으로평가되었다. 또한북한은공격에활용될수있는사이버공간에연결된시스템이거의없기때문에방어및의존점수가상당히높았다. 북한에대한평가는공격능력은우수하지만방어능력은취약한미국과는정반대의모습을보여주었다. 이는물론주관적인평가이며의존과방어에큰점수를부여하여점수그대로수용하기어려운측면이있지만, 대체적인패턴을보면북한사이버능력의성격을잘드러내주고있다. 북한은네트워크인프라가미약하기때문에사이버공격을하면서도방어에는커다란이점을가지고있다고평가되는것이다. < 표 3> Richard A. Clarke 사이버역량평가 국가 공격 의존 방어 총합 미국 8 2 1 11 러시아 7 5 4 16 중국 5 4 6 15 이란 4 5 3 12 북한 2 9 7 18 국가보안기술연구소소장을지낸손영동고려대교수역시북한의사이버전력을높이평가한다. 손교수는북한을 세계 3위, 최소세계 5위안에드는사이버전강대국 이라며지적하며, 북한의사이버능력을한국보다한단계더높게평가했다. 그는특히 북한은미국, 러시아, 중국, 이스라엘수준의사이버전

146 東西硏究 제 29 권 1 호 (2017) 력을갖추고있다 며, 사이버전을위해양성된정예병력만 1000명 이며, 이는세계최고의사이버전능력을가지고있는미국과똑같은숫자 인데, 여기에비해우리나라는최정예라고부를수있는인력이많이잡아야 200명에불과하다 고주장했다 ( 주간조선 2013/04/01). 또한북한의인터넷망은매우제한적이어서중국을통해서들어가는망으로만접속이가능하기때문에사이버전방어력도매우높다고평가했다. 북한은통제된인트라넷으로연결되기때문에위기시에는외부와의연결고리를쉽게끊을수있고, 인터넷의존도가낮아사이버공격을받더라도피해가미미할것 이라는설명이다. 클라크가주장한바와같이북한의방어능력이뛰어난까닭이다. 이러한이유로북한에서사이버능력은김정은의언급대로핵, 미사일과함께인민군의 3대수단으로간주된다. 또한사이버전력은핵 / 미사일, 게릴라전과함께북한의 3대비대칭전력으로평가받고있다. 북한이이러한다양한사이버공격능력을발전시키는것은현대세계안보환경에서사이버전이점점더중요해짐을인식하고있기때문이다. 특히한반도에서재래식첨단무기를비교할때북한은한미연합능력에크게뒤쳐져있다고평가되기때문에사이버전능력은북한에게더욱중요하다. 따라서북한은재래식전력의열세를극복하기위해핵과미사일프로그램과더불어사이버전력에집중하고있는것이다. 하지만, 북한의사이버전능력은일정한한계를갖고있는것도사실이다. 우선, 북한내에인터넷기반시설이부족하여사이버전능력을발전시키는데어려움을가질수밖에없는한계가있다. 네트워크인프라가부족한것이사이버공격에대한방어에는유리하겠지만, 장기적으로는사이버역량을강화하는데큰문제가될수있기때문이다. 이러한기반시설의한계를극복하기위해북한은중국에대한사이버의존성이큰데, 이러한대중의존도역시장래에큰부담이될수있다. 향후북중관계가변화하거나, 중국이대북제재를강화한다면, 북한의사이버전인프라가상당히취약해질가능성이존재하기때문이다. 하지만, 북한은정권안정차원에서내부의사이버환경및인터넷시설을발전시키기를꺼리고있다. 따라서북한정권차원이아닌민간차원에서사이버능력의발전을기대하는것은불가능하다. 더구나북한의사이버능력을제한적으로이해하는의견도존재한다. 한국내에서는북한의사이버공격을최악의안보시나리오로상정하면서 사이버진주만 (Cyber Pearl Harbor) 이라고인식하는경향이강하다. 하지만, 해외에서는북한의사이버능력을지나치게과대평가하는것에대한비판도존재한다 (Lewis

북한의사이버안보전략과한반도 : 비대칭적, 비전통적갈등의확산 147 2010). 물론북한의사이버능력은다른국가들과비교해볼때내부다른영역의국가수준보다는상당히발전된것이사실이지만, 그능력을지나치게과대평가할경우에여러가지문제점이발생할수도있기때문이다 (Mansourov 2014: 3). 가령, 한국에대한사이버공격을모두북한의공격으로간주한다거나, 북한의부분적인사이버테러행위를전면적인군사활동과동일시하여위협의수준과강도를과대평가하려는경향이그러하다. 미국역시북한의사이버공격위협을강조하기는하지만, 이를전쟁의관점보다는대체로테러의관점에서대응하려는경향이강한것도이러한이유때문이다. III. 북한의사이버안보조직과전략 1. 북한의사이버안보조직체계 북한은 1990년대초반걸프전쟁이후조선인민군총참모부산하에 지휘자동화국 을설치하고, 전자전연구소 를설치한후사이버전능력을강화하기위한노력을오랫동안지속해온것으로알려져있다. 북한은노동당통일전선부, 국방위원회산하정찰총국, 조선인민군총참모부산하지휘자동화국등에서사이버전과심리전을담당해온것으로알려져있다. 최근이러한노력은주로정찰총국과총참모부를중심으로이루어져왔다 (Jun, Lafoy, and Sohn 2015). 정찰총국은북한의해외사이버활동을포함한대부분의사이버능력을총괄하고있는것으로알려져있는데, 특히 2014년의소니픽쳐스해킹사건이정찰총국의공격이라고전해진다. 그중에서도 121국인전자정찰국사이버전지도국이그중심된역할을하고있으며, 110 호연구소로알려진컴퓨터기술연구소가한국금융기관의해킹능력을보유하고있다고한다. 그외에도작전국 414 연락소, 128 연락소등이다양한사이버능력을배양하고있는데, 조직자체가여러차례변경되어왔기때문에몇몇기관들은현존여부가불투명하기도하다. 특히정찰총국은그동안국방위원회의지휘를받은것으로알려져있었으나, 2016년 6월말최고인민회의에서국방위원회가폐지되고국무위원회로개편됨으로써사이버안보조직에도변화가있었을것으로예상된다. 하지만, 북한내조직의변화는있었더라도그기능은크게달라지지않았을것으로예상된다. 정찰총국과함께북한사이버능력의또다른축은조선인민군총참모부이다

148 東西硏究 제 29 권 1 호 (2017) (Jun, Lafoy, and Sohn 2015). 조선인민군산하작전국이작전계획을담당하고있는데, 총참모부는정찰총국처럼직접적인사이버공격을위한기관은아니다. 하지만, 총참모부는기존의군사작전을지원하기위해사이버작전능력을준비하는것으로알려져있다. 총참모부산하지휘자동화국은해킹및통신프로그램개발을담당하는데, 31소는맬웨어개발을맡고있고, 32소는군사용소프트웨어개발을담당하고, 56소는군사지휘통제소프트웨어를담당하고있다고한다. 또한김정은이언급한바있는적군와해공작국은선전, 선동, 기만활동등을담당하고있는것으로알려져있다. 또한, 1980년대중반에설립된전자전국은모든전자전과전자정보자산관리를맡고있다. 통일전선부역시 2012년대남간첩공작을담당하는 225국을흡수하여 구국전선 및 우리민족끼리 등의웹사이트를통해북한체제를홍보하고한국사회에서사이버심리전을담당하고있다고한다. 이는북한의전통적인대남심리전을사이버영역에서더욱강화하려는노력이다. 북한이그동안노동신문과조선중앙통신등을온라인화하여개편하고사이버영역에서선전전을강화하기위해노력해온점을보면잘이해되는부분이다. 다른한편, 북한의사이버관련기술과산업발전을위해 1990년에설립된조선콤퓨터센터가국가 IT 산업의연구개발중심연구소의역할을하고있다. 또한 1986년에설립된평양정보센터는소프트웨어프로그램을담당하고있는것으로알려져있다. 북한은사이버능력함양을위해영재학교를통해선발된우수학생들을프로그래밍과컴퓨터하드웨어를교육시키는금성중학교컴퓨터영재반에우선적으로진학시키며, 졸업이후에는평양의지휘자동화대학에진학시켜네트워크시스템해킹기술을집중교육하는것으로알려져있다. 2. 북한의사이버안보환경 북한의사이버안보환경및거버넌스는 2014년 4월호주전략정책연구원 (ASPI: Australian Strategic Policy Institute) 이발표한보고서의 사이버성숙도 (cyber maturity) 라는지표에잘나타나있다 (ASPI 2014). 이보고서는 사이버성숙도 라는지표를산출하기위해 1) 거버넌스, 2) 군 (military), 3) 디지털경제및사업, 4) 사회적참여등을수치화해평가하는방식을채택하였다. < 표 4> 에서나타나는것처럼, 북한의사이버성숙도는한국에비해상당히낮은것으로평가된다. 전술한것처럼북한의사이버능력의인프라가크게떨어지기때문에

북한의사이버안보전략과한반도 : 비대칭적, 비전통적갈등의확산 149 사이버환경의성숙도는한국과비교할수없을정도로열악하다. 이는거버넌스, 디지털경제및사업, 사회적참여의영역에서한국이압도적인점수를받고있는점을통해확인된다. 하지만, 사이버공간에서행해지는군의역할에는남북한의차이가없다는점은북한의사이버환경이군에집중되어있음을잘보여준다. 이는북한사이버활동의상당부분은군을중심으로이루어지고있으며, 그역할도공격능력에가장우선순위를두고있을것이라는사실을암시한다. 따라서무엇보다도군사적인측면에서북한의사이버능력과활동에대한대응이시급하다는점을잘알수있다. < 표 4> 남북한의사이버성숙도 (cyber maturity) 거버넌스 2. 군 3. 디지털경제및사업 4. 사회적참여총점 사이버성숙도 조직구조 입법 국제적참여 사이버안보지원서비스 사이버공간에서군의역할 정부비즈니스 디지털경제 대중의인지도 인터넷연결도 가중치를둔총점 한국 7 6 7 8 7 8 8 9 9 75.5 북한 3 1 2 0 7 1 2 1 1 20.7 < 자료 > 호주전략정책연구원 (ASPI: Australian Strategic Policy Institute), Cyber Maturity in the Asia-Pacific Region 2014, April 2014. IV. 북한의사이버안보전략과한반도 대외전략적인관점에서북한의사이버전략을정확하게알기는어렵지만, 사이버안보의속성을통해북한이추구하는사이버대외전략과안보전략을대략적으로분석할수있다. 1. 북한사이버능력의전략적속성 1) 비대칭전략으로서의안보전략

150 東西硏究 제 29 권 1 호 (2017) 우선, 북한이사이버안보전략에초점을두는이유는사이버공간의속성상보복이나위기고조의가능성을최소화하면서도한국의안보취약성을공략할수있기때문이다. 북한은그동안한미의재래식전력에대응하여군사적균형을맞추어나가는데커다란어려움을겪어왔다. 특히냉전이종식된 1990년대이후이러한군사적열세상황을극복하기위해핵과미사일능력에초점을두어왔다. 이러한관점에서사이버능력은김정은의언급대로 핵, 미사일과함께인민군대의무자비한타격능력을담보하는만능의보검 이될수있다. 북한의군사전략은기존의불리한재래식전력을상쇄하기위한비대칭적 (asymmetric), 비정규적 (irregular) 전략에강조점을두어왔다. 이러한군사전략의관점에서보면, 사이버공간은북한의안보전략관점에서커다란도움이될수있다. 사이버공간은그범위가고정되어있지않기때문에기존의안보전략과는달리상당히변화무쌍한가능성을가지고있는비대칭전략의공간이기때문이다 ( 민병원 2015). 또한사이버공간은고도의익명성의특징을가지고있기때문에전통적인전장에서의분쟁과는달리비대칭적인대응전략이용이한공간이다. 실제전장에서물리적으로싸우지않고존재를숨기면서은밀하게싸울수있다는점은새로운전략을가능하게해준다. 전통적인공간에서의안보전략과는이런면에서차별화될수있다. 이런관점에서특히북한이평시에위기를고조시키지않고한반도의안정을뒤흔드는저강도분쟁을야기하는데사이버전은적절한정책이될수있다 (Jun, Lafoy, and Sohn 2015: 11-17). 기존의핵및미사일위협에더하여한반도에서전쟁상태의위기를야기하지않고도비대칭적안보전략을구사할수있는공간으로등장한것이다. 2) 저비용, 저위험의안보전략둘째, 한국의인터넷산업이크게발전하고군사적으로도사이버기술에크게의존하고있는상황에서북한은사이버전략을저비용 (low-cost), 저위험 (low-risk) 의전략으로생각하고있다. 한미에대한재래식공격이군사적비용이나위험성의측면에서상당한부담이되는반면, 한국과미국에대한사이버공격은비교적효과적인공격수단을제공해주기때문이다. 우선, 북한의국내사이버환경은상대방의공격에활용되도록연결된시스템이거의없기때문에방어에상당히유리하다. 사이버공격의진원지가북한이라고밝혀지더라도북한에대한사이버보복을하기는쉽지않기때문에한미에대해서비교적위험부

북한의사이버안보전략과한반도 : 비대칭적, 비전통적갈등의확산 151 담이적다고평가된다. 북한은한미를사이버공격하기는쉽지만, 한미는북한에대한사이버공격및방어가제한되기때문이다 (Jun, Lafoy, and Sohn 2015: 17-25). 다른한편, 사이버영역의속성상공격의행위자와공격지역을찾아내기어려운문제를안고있으며, 공격행위자가반드시국가가아니라는점때문에대응을하기가어려운측면이있다 ( 민병원 2015). 만약북한이한국에대한사이버공격을감행하더라도공격의주체를밝히기어렵기때문에행위의주체가북한이라는국가임을밝히기는쉽지않다. 따라서공격행위가밝혀지더라도주체가국가가아닌비국가행위자의행동이라주장할여지가많다. 전세계에수많은해커그룹들이활동하고있는상황에서북한은비교적낮은위험부담을가지고활동할수있기때문이다. 사이버공격은또한과거의전통적인전쟁과비교해볼때위기인식이적기때문에저위험의안보전략이라고할수있다. 실제냉전시대의핵공격위협에익숙해져있는사람들에게사이버공격은국민의생명과국가안보에대한근본적인위협이라고느껴지지는않는다. 따라서공격을당하는국가의입장에서사이버공격을본격적인위기나위협으로부각시키기가쉽지않기때문에사이버공격은비교적저위험의전략으로인식될수있다 ( 민병원 2015). 컴퓨터네트워크산업이발전한한국의경우에도사이버분쟁은일상화된이슈이기때문에북한은그리큰위험을감수하지않고도이를활용할수있다. 3) 기존군사전략과의조화셋째, 사이버전략은북한의기존군사전략과조화되는측면이많다. 사이버전략은전술한바와같이속성상비대칭, 비정규적인전략이기때문에기존에북한이한반도에서추구해온군사전략과호응하는측면이강하다. 북한이전시에추구하는속전속결의군사전략은사이버전략의신속성과잘결합될수있기때문에기존군사전략의연장선상에서이해될수있는부분이많다. 특히많은군사전략가들은북한의사이버안보전략이한미의 C4ISR(command, Control, Communications, Computers, Intelligence, Surveillance, and Reconnaissance) 을취약하게만들수있다고우려하고있다 (Jun, Lafoy, and Sohn 2015: 26-34). 이는실제전쟁이벌어질경우에기존의군사전략에더하여한미의연합작전능력을약화시킬수있는보완적인전략이될수있기때문이다. 또한, 사이버안보전략은기존의북한의평시안보전략과조화되는측면이많

152 東西硏究 제 29 권 1 호 (2017) 다. 북한이강력한한미동맹을상대로 1950년의한국전쟁과같은재래식전쟁을일으키기어려운상황임을감안하면, 저강도분쟁이나선전전형태의안보전략을구사해왔다는점을알수있다. 이러한관점에서사이버전략은기존의방식에더하여새로운선전전의공간이나위협수단으로유용하기때문이다. 2. 북한의사이버대외관계 북한은사이버능력개발을위해그동안중국, 러시아, 이란등과협력해온것으로알려져있다. 하지만, 최근에는북한의사이버공격으로의심되는사건이늘어나면서한국및미국과다양한갈등관계를겪고있다. 1) 북한의대외사이버협력북한의대표적인대외사이버협력국가는중국이라고평가할수있다. 북한의사이버환경인프라가매우취약하기때문에중국은북한에사이버전과관련된서버, 라우터등하드웨어를제공해왔을뿐만아니라, 기술교육, 정보제공등소프트웨어측면에서도북한의사이버전능력을지원해온것으로알려져있다. 북한과근접한중국동북지역은사이버인프라가빠른속도로발전하고있기때문에인터넷기반이취약한북한이사이버전을수행하기위해용이하게접근할수있는지역이다. 특히북한의사이버전부대인정찰총국의전자정찰국 (121 국 ) 이랴오닝성의선양을중심으로임무수행을해왔다고알려져있다 ( 김인수 2015: 137-138). 하지만, 최근한국및미국에대한북한의사이버공격능력및활동에대해중국이큰부담을느끼고있다는점이향후협력의변수가될수있다. 특히성김 (Sung Kim) 전미대북정책특별대표의의회증언에따르면, 중국은특히 2014년말의소니픽쳐스해킹사건이후북한에대외사이버공격관련하여경고메시지를보냈다고한다 (Kim 2015). 다른한편, 북한은러시아및이란과도긴밀한사이버협력을해왔던것으로알려져있다. 러시아는프룬제군사학교출신교수 25명을파견하여북한의사이버전문가양성교육을지원하였다고한다. 또한, 러시아의전자파공격기술과인터넷통제기술이북한에제공되었다고도알려져있다 ( 연합뉴스 2013/10/9; 김인수, KMARMA 2015: 137-138). 이란의경우에도북한과의사이버기술교류협정을체결하여관련기술을공유하고합동연구및학생교환을실시하였다고

북한의사이버안보전략과한반도 : 비대칭적, 비전통적갈등의확산 153 알려져있다 ( 김인수, KMARMA 2015: 138). 2) 북한의대외사이버갈등하지만, 북한의사이버공격활동이증가하자, 특히북미간사이버관련갈등이증가하기시작했다. 특히 2014년 12월미국은소니픽쳐스해킹사건의배후로북한을지목하였다. 미국은소니픽쳐스해킹이표현의자유를침해하였다고조사를진행하여북한의행동이라고발표하였다. 미국이북한소행이라고발표했던근거는 2013년 3월의한국에대한사이버테러당시사용되었던악성코드와유사한것이사용되었으며, 이악성코드와북한관련 IP가교신했다는점을근거로삼았다 ( 정민경, 임종인, 권헌영 2016). 미국은동일보복조치 (retaliation in kind) 에따라대응하겠다는방침을발표하였는데, 때마침 3일후북한의인터넷망이마비되는사태가발생했다. 또한 2014년 12월 27일에는북한 3G 이동통신망이 4시간이상불통되기도했다. 국제사회는이사건이미국의대북사이버공격때문이었다는루머에주목했는데, 미국은이를공식확인해주지않았다. 미국은이후 2015년 1월 2일북한무기산업에대한금융제재조치를발표하면서 보복의첫조치 (first step in retaliation) 라고언급하기도했다. 미국이소니픽쳐스해킹사건의배후로북한을지목한이후북한의사이버공격에대한관심이고조되었다. 특히그동안북한문제와대북정책에서핵및미사일, 인권문제가주요이슈로논의되었으나, 이제사이버문제가북한관련주요이슈로강조되기시작했다. 소니픽쳐스해킹사건직후개최되었던성김전미대북정책특별대표의미하원외교위원회청문회에서도북한의사이버관련논의는핵및미사일문제와함께중요한어젠다로다뤄졌다 (Kim 2015). 그의의회청문회발표문제목은 북한의위협 : 핵, 미사일및사이버 로제시되어사이버문제가미국의대북인식에서도중요한어젠다로부각되었음을단적으로보여주었다. 성김대사는당시청문회에서소니픽쳐스해킹사건이북한정찰총국의소행임을다시한번강조하였는데, 이후북한의사이버테러에대한미국의보복조치를강력하게언급하기도했다. 제임스클래퍼 (James R. Clapper) 전미국국가정보국국장은 2015년 2월 26 일상원군사위원회의청문회에서전세계의위협분석에대한증언을하면서북한의사이버위협을강조하기도했다 (Clapper 2015). 클래퍼국장은특히북한의소니픽쳐스해킹사건을특정하면서미국에대한가장심각하고커다란손실을입힌사이버공격이라고언급했다. 사이버아메겟돈 (Cyber Armageddon)

154 東西硏究 제 29 권 1 호 (2017) 까지언급하면서최근미국에대한사이버공격위협을강조한클래퍼국장은러시아, 중국, 이란과더불어북한이잠재적인사이버적국이며예측하기어려운사이버행위자라고비판하였다. 클래퍼국장은 2016년의전세계위협분석에서도북한의핵및미사일능력과함께사이버공격위협을강조하였다 (New York Times 2016/02/09). 그는북한이정치적목적을위해파괴적인사이버공격을할능력과의사가있다고언급하며한국수력원자력에대한북한관련기관의사이버공격을비판하였다 (Clapper 2016). V. 맺음말 사이버영역의속성상북한의사이버공격을방어하는것은쉽지않다. 하지만, 향후사이버공격이한국의안보에미치는영향이점점더증대할것이라는사실은분명하다. 따라서사이버공격에대한국제적대응경향을참고하여북한의사이버공격을방어하려는다양한정책을만들어나가는것이필요하다. 우선, 북한의사이버공격은한국혼자서방어하기는쉽지않으며, 다양한국제협력을추진할필요가있다. 북대서양조약기구의사이버방어센터가사이버공격을억지하기위해 탈린매뉴얼 (Tallinn Manual) 을발간한것처럼북한의사이버공격에대응하기위한국제규범을적극적으로활용할필요가있다. 북대서양조약기구 (NATO) 산하 사이버방위협력센터 의주도하에만들어진 탈린매뉴얼 은비록구속성을가지고있지는않지만기존의국제법틀안에서사이버공격을인식하고관리하는데도움이될수있다 (Schmitt 2013). 또한사이버안보국제회의에서북한의공격사례를환기시킴으로써북한이핵및미사일위협뿐만아니라사이버영역에서도커다란안보위협을제기하고있음을강조할필요가있다. 이러한모습은북한사이버위협을국제적관심사로만들어공동대응하는데필요할뿐만아니라, 국제기구나국제 NGO들의도움을얻는데도크게기여할수있다. 둘째, 북한의사이버공격에대응하기위한방법으로서국제사법재판소에기소하는방안도검토해볼필요가있다 ( 정민경외 2016: 74). 이는북한인권문제에서와마찬가지로북한의사이버공격에대한국제사회의여론을환기시키는데도커다란역할을할수있다. 또한사이버문제에대한북한의경각심을높임으로써국제사회의압력을통해북한의사이버공격자체를억지하는데도일

북한의사이버안보전략과한반도 : 비대칭적, 비전통적갈등의확산 155 정한효과가있을수있다. 셋째, 북한문제는그속성상정보공유의한계가있다. 이는사이버영역이가진정보공유의한계에더하여북한의사이버공격에대응하는데커다란어려움을가져다주고있다. 이러한관점에서정부기관과민간분야사이에사이버보안과관련된국내외정보공유의노력이필요하다. 이는북한의사이버공격에대한위협을사전에탐지하고, 대응하는데반드시필요한내용이다. 이러한관점에서다른국가의정부간협력뿐만아니라국제기구, NGO 등과의광범위한협력이필수적이다. 넷째, 북한의사이버공격을북한의대외안보전략의관점에서분석하고대응책을마련할필요가있다. 북한의대외정책은어느한분야에서독립적으로진행되기보다는여러분야가서로결합된측면을보이고있다. 이러한관점에서북한이기존에전개해오고있던비대칭적, 비정규적군사전략이나, 대남통일전선전술등과연계된북한의사이버안보전략을분석할필요가있다. 물론북한의사이버위협에대한 사이버진주만공습 과같은인식은북한의사이버능력과공격수주을과대평가할위험성도있으므로군사적인측면에서는신중한접근이필요하다. 다섯째, 북한의사이버전전략에대응하기위해서는비전통적인방식의행위자와영역에대한관심이필요하다. 사이버공간의특성상행위자들은비대칭적이고, 비전통적인방식을통해국가성을숨기고비국가행위자의형태를띠고있다 ( 민병원 2015). 북한의경우에도대외적으로는국가자체의관련성을부인하고사이버공간에서의익명성과비국가성을활용하고있다. 또한사이버공간은국가뿐아니라민간영역에서크게발전해왔기때문에정부부문뿐아니라민간영역, 특히국제사회의국제기구들과국내외 NGO 등비국가행위자에대한관심을확대하는것이필요하다. 이러한관점에서한국의대응과정에서도정부주도의노력과더불어국제기구와 NGO등다양한행위자들의활동을어떻게활용할것인지고민하는것이필요하다.

156 東西硏究 제 29 권 1 호 (2017) 참고문헌 국문논문강정민외, 2012, 국가사이버역량평가방법론연구, 정보보호학회논문지 22(5). 경찰 인터파크해킹북한소행판단 경향신문 2016/07/28. 국방부, 북한, 현재도 GPS 교란전파발사중 연합뉴스 2016/04/01. 국정원, DDoS 공격배후, 북한과그추종세력으로추정 발표, 보안뉴스 2009/07/09. 김인수, KMARMA, 2015, 북한사이버전수행능력의평가와전망, 통일정책연구 24(1). 김정은 사이버전은만능의보검 당산하에 7 개해킹조직 1700 명, 조선일보 2013/11/05. 김흥광, 북한의정보전전략과사이버전력 : 돈없는북한의최후선택사이버전쟁, 월간조선 2011/06. 민병원, 2015, 사이버억지의새로운패러다임 : 안보와국제정치차원의함의 국방연구 58(3). 배달형, 2015, 4 세대전쟁및비대칭위협관점의사이버전및사이버심리전발전방향, 전략연구 22(1). 北, 영재들모아사이버공작원 3000 여명양성, 동아일보 2013/03/21. 북한사이버전력세계 5 위권국가차원컨트롤타워급하다 손영동전국가보안기술연구소소장인터뷰, 주간조선 2250 호 2013/04/01. 북한의사이버전능력과위협전망, ; 연합뉴스 2013/10/09. 사이버테러장본인들의파렴치한나발, 로동신문 2016/06/19. 신창훈, 2015. 북한의사이버공격과위협에대한우리의대응 : 2014 년 11 월소니 (Sony) 사건의교훈, 아산정책연구원 Issue Brief 2015-5. 임종인, 권유중, 장규현, 백승조, 2013, 북한의사이버전력현황과한국의국가적대응전략, 국방정책연구 29(4). 정민경, 임종인, 권헌영, 2016, 북한의사이버공격과대응방안에관한연구, 한국 IT 서비스학회지 15(1). 조선인민군최고사령관김정은동지께서제 4 차적공일꾼열성자회의참가자들과함께기념사진을찍으시었다. 로동신문 2013/11/12. DDos 테러진원지는북한체신청, YTN 2009/10/30. 영문논문 ASPI, Cyber Maturity in the Asia-Pacific Region 2014, April 2014. Clapper, James R. Opening Statement on the Worldwide Threat Assessment, Hearing

북한의사이버안보전략과한반도 : 비대칭적, 비전통적갈등의확산 157 before Senate Armed Services Committee, Feb 26, 2015. Clapper, James R. Opening Statement on the Worldwide Threat Assessment, Hearing before Senate Armed Services Committee, Feb 9, 2016. Clarke, Richard A. 2010. Cyber War: The Next Threat to National Security and What to Do About It, Copyrighted Material. Jun, Jenny, Scott Lafoy, Ethan Sohn, 2015. North Korea s Cyber Operations: Strategy and Responses, A Report of the CSIS Korea Chair, Washington, DC.: CSIS. Kim, Sung, Special Representative for North Korea Policy, The North Korean Threat: Nuclear, Missiles and Cyber, Testimony before the House Foreign Affairs Committee, Washington, DC. January 13, 2015. Lewis, James, Speak Loudly and Carry a Small Stick: The North Korean Cyber Menace, 38 North, September 7, 2010. Mansourov, Alexandre, 2014. North Korea s Cyber Warfare and Challenges for the U.S.-ROK Alliance, Academic Paper Series, Korea Economic Institute of America. North Korea Nuclear Threat Cited by James Clapper, Intelligence Chief, The New York Times, February 9, 2016. Schmitt, Michael N., 2013. Tallinn Manual on the International Law Applicable to Cyber Warfare, Cambridge: Cambridge University Press. Technolytics, 2011. Cyber Commander's ehandbook version 2.0, Technolytics.

158 東西硏究 제 29 권 1 호 (2017) Abstract North Korea s Cyber Security Strategy and the Korean Peninsula Jihwan Hwang University of Seoul Cyber Security capability is regarded as one of the most important military capabilities in the North Korean People s Army with its nuclear and missile capabilities. It is also an asymmetric capability like the nuclear, missile and guerilla warfare capabilities are. In this sense, Chairman Kim Jong-Un once emphasized the importance of cyber warfare, saying that cyber warfare is an all-purpose weapon that guarantees the ruthless striking capability like the nuclear and missile weapons do. South Korea has suffered from diverse cyber attacks since July 2009, including DDos, Malware, Botnets, APT, etc. Given the unique characteristics of the cyber warfare, it is difficult to say that all cyber attacks on South Korea have originated from North Korea. However, there have been quite a number of evidences that North Korea has conducted several cyber warfare activities against South Korea if the targets, types of attack, and the contents are considered. North Korea is assumed to have been involved in many cyber warfares because of its IP addresses, softwares, techniques, and network sources that have been used in the cyber attacks. It is highly probable that North Korean agencies or its followers have developed their cyber warfare capabilities for a long time. Given the troubled relations between the two Koreas caused by North Korea s nuclear and missile capabilities, its cyber warfare capability is another critical threat to the South Korean security. The United States is also more interested in North Korea s cyber capability and strategy since the Sony Pictures was alleged to be hacked by North Korea-sponsored agents in late 2014. In this sense, this paper reviews North Korea s cyber capability and strategy and its meaning for South Korean security in the perspective of international relations.

Key Words: North Korea, Cyber Security, Cyber Warfare, Cyber Strategy, South Korea, the United States 논문접수일 : 2017 년 1 월 21 일,2 심사완료일 : 2017 년 3 월 3 일, 게재확정일 : 2017 년 3 월 3 일 2016 년 12 월 13 일