PowerPoint 프레젠테이션

Similar documents

TGDPX white paper

5th-KOR-SANGFOR NGAF(CC)

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>


PowerPoint 프레젠테이션

41호-소비자문제연구(최종추가수정0507).hwp

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

CC hwp

ePapyrus PDF Document

<BAF1BBF3B1E2C8B9BAB C8A3295F317E32B4DCB6F42E717864>


ITFGc03ÖÁ¾š

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

보안공학연구회

양식 1

이발간물은국방부산하공익재단법인한국군사문제연구원에서 매월개최되는국방 군사정책포럼에서의논의를참고로작성되었습니다. 일시 장소주관발표토론간사참관 한국군사문제연구원오창환한국군사문제연구원장허남성박사 KIMA 전문연구위원, 국방대명예교수김충남박사 KIMA객원연

군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S


ROK-WhitePaper(2000).hwp

센터표지_ 수정

¾ç¼ºÄÀ-2

#WI DNS DDoS 공격악성코드분석

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살

6) 송승종길병옥, ' 군용무인기개발의역사와그전략적함의에대한연구,' 군사 제 97 호, ) 최근공개된자료에따르면주한미군은기간중 268 회의무인기비행을수행한것으로알려졌다.

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

암호내지

1?4?옥?-32

(명, 건 ) 테러공격 발생건수 테러로 인한 사망자 수

???德嶠짚

2013_1_14_GM작물실용화사업단_소식지_내지_인쇄_앙코르130.indd

2009_KEEI_연차보고서

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

I. 2

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

현안과과제_8.14 임시공휴일 지정의 경제적 파급 영향_ hwp

2002report hwp

<B1E2C8B9B3EDB4DC325FC0D3C0BBC3E25FB1B9C1A6BDC3C0E5C1A2B1D92E687770>

연구노트

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770>

**09콘텐츠산업백서_1 2

H i s t o ry of the Joint Chiefs of StaffThe Joint Chiefs of Staff and National Policy 1947~1949,

¹é¹üȸº¸ 24È£ Ãâ·Â

좀비PC

Microsoft PowerPoint ISS_ ( , , v2.1).ppt

¾Æµ¿ÇÐ´ë º»¹®.hwp

< B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770>

<요 약> 1. 법ㆍ제도 동향 - 개인정보 보관기간 3년에서 1년으로 단축 - 미래부, 데이터센터 보안 수준 점검 계획 2. 보안위협 동향 - Dropper, Downloader 형태의 악성코드 감염 주의 - 5단 설치 첨단 스텔스 악성코드 '레긴', 6년간 활동 3.

allinpdf.com


2 Journal of Disaster Prevention

PowerPoint 프레젠테이션


회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

<C3E6B3B2B1B3C0B C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>


untitled

Windows 8에서 BioStar 1 설치하기

歯MW-1000AP_Manual_Kor_HJS.PDF

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

È޴ϵåA4±â¼Û

ºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp

SBR-100S User Manual

1. 상고이유 제1점에 대하여 구 도시 및 주거환경정비법( 법률 제9444호로 개정되기 전의 것, 이하 구 도시정비법 이라 한다) 제4조 제1항, 제3항은 시 도지사 또는 대도시의 시장이 정비구 역을 지정하거나 대통령령이 정하는 경미한 사항을 제외한

AFF2018_6PP_Brochure_BR_KR_preview

ìœ€íŁ´IP( _0219).xlsx

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

- 2 -

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

....pdf..

(012~031)223교과(교)2-1

8표지 앉기

..1,2,3,

공동성명 포함내용 비교

슬라이드 1

[NO_11] 의과대학 소식지_OK(P)

G hwp

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

SIGIL 완벽입문

목록 1. DoS/DDoS attack? 2. Dos와 DDoS의차이점 3. DoS공격으로의심할수있는증상 4. DoS 공격유형 5. DDoS 공격유형 6. 주요 DDoS 공격피해사례 7. DoS와 DDoS 공격에대한대응책 8. 알게된사실 9. 참고사이트

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

SW

1 SW

나하나로 5호

(중등용1)1~27

1-국가봄-박영준(5-37).hwp

USC HIPAA AUTHORIZATION FOR



1 한류 목차1

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

Transcription:

고려대학교 정보보호대학원장 임 종 인

Ⅰ 사이버테러, 사이버전 개요 3 Page Ⅱ 사이버전 주요 사례 12 Page Ⅲ 사이버전 논의 현황 29 Page Ⅳ 사이버전을 위한 보안 기술 39 Page Ⅴ 결 론 - 미래 과제 46 Page 1

1 3 / 45

국제정치전문가 J o s e p h N y e 의컬럼 Cyberspace Wars Joseph Nye - 現 하버드대 국제정치학 교수 - 前 미 국방부 국제안보 담당 차관보 - 前 행정부 국가 정보위원회 위원 - 국제 정치 분야 최고 전문가 - 국제분쟁의 이해 등 저술 NYT 'Cyberspace Wars (2011년 2월) Joseph Nye는 뉴욕타임즈에 기고한 글에서 앞으로 사이버전에 대비할 필요성 강조 - 현재 사이버보안의 상황은 핵무기 개발 초기의 상황과 비슷 - 그루지아전과 Stuxnet의 사례 - 사이버공간에서 비국가권력의 출현 - 사이버 공격(Cyber Attck)의 분류 4

2 0 1 1 년 5 월, 美 F o x N e w s 보도 북한의 사이버군사 양성에 대응 필요 FoxNews North Korea s Cyber Army Gets Increasingly Sophisticated - 2011년 5월, 美 Fox News는 북한이 3만여 명의 사이버전 전문가를 보유하고 있으며, 이들은 북한 군의 핵심 엘리트 인재라고 보도 - 해킹과 사이버전 관련 교육이 집중적으로 이루어 지고 있으며, 이를 통해 북한의 최정예 전자전 특수군이 매년 100여명 정도 탄생다고 보도 - 북한의 전자전 수행능력은 미국 CIA와 맞먹는 수준으로 분석하며, 북한이 마음먹고 사이버전쟁을 벌이면, 미국의 태평양 군사령부를 순식간에 마비 시키는 것은 물론, 미국 내 국방관련 네트워크까지 깊숙이 침투할 수 있을 것이라 보도 5

2 0 1 1 년 5 월, 美 W S J 보도 전쟁행위로의 사이버 공격 논의 Wall Street Journal Cyber Combat : Acts of War - 2011년 5월, 美 WSJ은 미 국방부가 국가 기간망을 흔들 수 있는 중대한 사이버 공격에 대하여, 이를 전쟁행위로 간주하고 무력 대응할 방침을 세웠다고 보도 - Stuxnet을 통해 사이버 공격이 국가 기반시설을 마비시킬 수 있다는 사실이 밝혀짐에 따라, 이러한 사이버 공격에 대하여 대응 필요성 인식 - 송전망 차단과 같은 컴퓨터 네트워크 공격은 한 국가가 의도적으로 하지 않는다면 불가능하므로 이는 사실상 다른 나라에 대한 선전포고나 마찬가지 이며, 전쟁의 구성요건에 해당한다는 취지 6

U S C E R T / C C 의 사이버공격동향분석연구결과 1988년 이후 6가지 사이버 공격 동향 자동화, 공격 도구들의 속도향상 공격 도구의 능력 향상 취약성의 신속한 발견 방화벽 침투 증가 비대칭적 위협 증가 기반 공격의 위협 증가 7

2 0 1 0 년 미국 펜타곤의 사이버 보안 시뮬레이션 사이버전 대응의 필요성 인식 2010년 1월, Google을 비롯한 30여 개의 인터넷 기업이 해킹공격을 당함 배 경 Google은 이 공격에 대하여 중국에 위치한 해커들에 의한 매우 정교한 공격 이라 밝혔으며, 이 공격에 수 많은 악성코드와, 이를 은닉하기 위한 암호기술들이 사용 되었다고 발표 중국이 해킹을부인함에 따라, 미국과 북한의 외교적 문제로 발전 펜타곤 시뮬 레이션 2010년 1월, 펜타곤은 미국의 전력망, 통신 시스템, 그리고 금융 네트워크 등이 정교한 사이버공격에 대응하는지 시뮬레이션 실시하였으며 이 결과, 적의 은닉, 익명성, 그리고 불예측성으로 인하여 방어, 추적 및 억제에 실패 또한 무력사용 금지법, 상업 절도 금지 법, 혹은 전쟁 관련 협약 등에 의거한 법률적 권한에 의한 군사적 대응의 방법이 불명확하다는 사실 인지 시사점 외국 및 비국가주체에 의한 국가 핵심기반시설 대한 사이버 공격의 위험성 인지 이러한 주체들의 공격으로부터 국가를 보호하기 위한 안보적 차원의 대응 필요 사이버전 패러다임 인지, 대응 인력양성, 사이버전 대응을 위한 국제 협약 등 8

사이버공격의발전 사이버공격, 사이버테러, 그리고 사이버전 Cyber Terrorism Cyber Attack Cyber Espionage Cyber Warfare 테러 활동에 있어 인터넷 기반의 공격 행위를 의미하며, 이에는 인터넷에 연결된 PC 및 네트워크를 불능화하는 행위 등을 포함 트로이목마, 스파이웨어와 같은 해킹기술을 이용하여 개인, 경쟁자, 정부 등이 보유한 정보를 허락 없이 획득하는 행위 컴퓨터, 인터넷 등의 다양한 통신이 가능한 전자적 수단을 동원하여 적의 컴퓨터나 네트워크를 공격하는 것과, 자국 정보를 보호하기 위한 다양한 방어적인 전략들이 포함 9

사이버전 사이버전의 특징 1 비대칭 전력으로서의 사이버전 물리적인 충돌 없이 승리할 수 있는 최신 비대칭전의 한 영역 적은 비용으로 최대의 효과를 줄 수 있으며, 공격자의 익명성이 보장되고, 공격자가 노출되어도 보복이 어려운 등 공격자에게만 유리한 전쟁 2 비국가행위자(Non-State Actors)가 수행할 위험성 국제법은 국가 사이의 무력사용만을 규제하는 반면 사이버전은 비 국가행위자에 의해 수행 가능 사이버공격은 누구나 S/W 개발 능력만 있으며 제작, 구매, 대여하여 수행 가능 3 전통무기와는 다른 피해양상 사이버전의 무기는 대부분 물리적 피해와는 관련이 없어 전통적인 무기 개념에 포함이 어려움 따라서, 사이버전 역시 UN헌장 제 2(4)조에 금지하는 무력사용이라 보기 어려움 10

사이버전 사이버전의 특징 4 피해대상 구분의 어려움 사이버전은 목표를 지정하여 공격이 어려우며, 대상이 되는 컴퓨터 등의 민/군 구분도 쉽지 않음 공격을 원치 않은 대상이라도 같은 취약점이 존재한다면 영향을 미칠 수 있어 윤리성 논란이 존재 5 공격자 식별 및 사실관계 확인의 어려움 사이버공격은 좀비PC의 이용, 타국 서버 경유 등을 통해 이루어져 공격자 식별 및 확인이 어려움 방어자에게 과도한 부담을 지우는 비대칭성 공격자 역추적 및 식별의 어려움으로 정당한 보복과 처벌을 통한 전쟁 억제를 힘들게 하는 문제 6 공격자에게도 피해 전파 가능성 전세계 모든 국가가 인터넷으로 연결됨에 따라 사이버 공격이 공격자에게도 전파될 가능성 존재 미국은 이라크 공격 시 이라크 금융시스템을 공격하려 했으나, 여파가 자국에도 미침에 따라 포기 11

1 12 / 45

2 0 0 7 년 에스토니아전 최초의 전면적 사이버전 에스토니아전 배경 - 에스토니아 정부의 소비에트전 기념 동상 철거 계획이 발표된 이후 러시아와 마찰 시작 에스토니아전에서의 사이버 공격 - 2007년 4월 27일부터 5월 18일까지 에스토니아 의회, 은행, 정부부처, 언론사, 방송국 등 주요 사이트를 대상으로 DDoS 공격 에스토니아전 영향 및 시사점 <에스토니아에 대한 사이버 공격을 모스크바 발 사이버전쟁 으로 소개하는 BBC 뉴스기사> - EU에서 가장 인터넷이 발전하여 e-stonia로 불리던 에스토니아는 인프라의 발전에 비례하여 피해를 입어 큰 사회적 혼란을 겪음 - 정치적 목적으로 국가 전체를 공격한 최초의 전면적인 사이버전이며, 봇넷을 이용한 전형적인 정보전 13

2 0 0 8 년 그루지아전 사이버공격이 물리적 공격과 병행 그루지아전 배경 - 오셰티아자치주의 독립의 문제로 그루지아가 남오셰티아를 공격하자 그루지아와 갈등이 있던 러시아가 참전하면서 전면적인 전쟁 발발 그루지아전의 사이버 공격 그루지아 대통령 및 외교부 홈페이지에 미하일 사카슈빌리 그루지아 대통령의 사진이 히틀러의 사진과 함께 편집된 사진이 실리는 변조(Defacement) 공격 발생 - 2008년 6월 28일부터 사흘간 대규모 사이버 공격 을 받았으며, 대통령 홈페이지 외교부 국립은행 등은 변조공격을, 각종 정부 홈페이지 언론사 포털 등은 DDoS 공격을 받음 - DDoS 공격은 대상 웹사이트에 평균 211Mbps, 최대 814Mbps의 데이터 트래픽이 전송되었으며, 평균 2시간 15분, 최장 6시간 지속 그루지아전의 시사점 - 사이버 공격이 물리적 공격과 병행됨에 따라, 사회 혼란 유발 및 통신 방해 등의 역할 수행 14

2 0 0 9 년 7 월 7.7 DDoS 공격 개요 개 요 2009년 7월 7일부터 7월 10일까지 국내 외 주요 웹사이트를 대상으로 동시다발적인 DDoS 공격이 발생하여 인터넷서비스 장애 및 지연 발생 3차에 걸친 DDoS 공격으로 청와대를 포함한 국내 22개 사이트와, 백악관을 포함한 14개의 미국 웹사이트가 접속장애 발생 발 생 피 해 청와대를 비롯한 정부사이트, 네이버 등 포털사이트, 국민은행 등 금융사이트, AhnLab 등 백신사이트 등이 접속장애 발생 악성코드에 감염된 좀비PC 중 상당수의 PC가 하드웨어 파괴 명령에 의하여 손상을 입었으며 일반 PC 1,466대, 백신사업자의 PC 160대가 손상됨 경제적 피해액은 최소 363억원에서 최대 454억원으로 추정(현대경제연구원) IT 강국으로서의 국가 이미지 33.8점 가량 하락(전자신문사 긴급설문 결과) 시사점 1. 공격대상, 방법, 시간 등이 미리 정해진 시나리오에 따라 공격이 수행됨 2. 하드디스크와 같은 하드웨어를 파괴하는 기능을 갖는 실행파일이 동작 3. 기존 금품 요구목적이 아닌, 사회적 혼란 및 사회 공공재의 테러 목적의 공격 15

2010 Stuxnet Stuxnet에 대한 언론 보도 16

2010 Stuxnet Stuxnet 관련 주요 경과 현 재 17

2010 Stuxnet Stuxnet 관련 주요 경과 철도 일반 PC USB 저장장치 발전소 공항 인터넷에 연결된 일반 PC에 폭 넓게 감염 (자각 증상 없음) USB 저장장치를 통해 외부 인터넷과 차단된 기반시설 내부망에 침투 통제 시스템을 장악한 뒤 각종 설비의 제어장비에 감염됨 제어장비에 연결된 터빈의 회전 수를 허용치 이상으로 올리거나 냉각 시스템을 마비시켜 시설 파괴 18

2010 Stuxnet Stuxnet 관련 정부의 대응 Stuxnet 감염차단 긴급조치 발표 (2010년 10월 4일) 국가정보원, 지식경제부, 방송통신위원회 등과 협조 합동 대응 국내의 Siemens 社 제어시스템 사용기관 긴급 조사 통신업체 등과 협조하여 Stuxnet의 국내침입 실시간 모니터링 국외 CERT와 Stuxnet 유입방지 긴급협조체계 가동 바이러스 백신 SW 긴급설치 및 보안 USB 사용촉구 주요기반시설 백신 긴급설치 Siemens 社 의 보안 업데이트 보급 및 바이러스 백신 제품의 Stuxnet 탐지 제거 기능보강 KISA 협조를 통한 민간 기업의 백신 설치 유도 정보통신기반시설 추가지정 예정 지하철, 지역 발전소 등의 시설에서 운영하는 전자제어관리시스템을 정보통신기반시설로 추가 지정할 예정(전반기 28개, 하반기 16개) 산업기반시설 보호 종합대책의 수립 예정 산업자동화제어시스템(SCADA, ICS)을 사용 중인 산업시설 등의 보안 점검 예방 대응체계의 구축 및 시스템관리 인력의 보안교육을 포괄하는 산업기반시설 보호 종합대책을 수립할 예정 19

2010 Stuxnet Stuxnet의 시사점 폐쇄망 보안위협의 등장 안전하다고 여겨지던 폐쇄망에 대한 사이버 공격의 가능성 확인 폐쇄망에서의 물리적 분리와 논리적 분리의 혼용과 같은 폐쇄망 관리자들의 견해차 존재 폐쇄망의 접속 지점에 대한 분석 필요 Stuxnet의 시사점 제어시스템 보안 인식 확산 이전까지 보안 사고 영역은 주로 IT 시스템 제어시스템의 경우 취약점에 대한 정보가 빈약하고, 다소 안전하다고 인식해 왔음 Stuxnet과 같은 악성코드의 출현은 새로운 영역의 안전사고로, 보안 인식의 확산이 요구됨 사이버전의 시작 국가기반시설에서 사용되는 특정 제어시스템의 중단 등의 목적을 가짐 Stuxnet은 특정 환경에서만 작동하는, 즉 공격대상을 지정하고 있음 20

GPS 교란 개요 2 0 1 1 년 3 월 북한의 GPS 교란 - 2011년 3월 4일 북측 지역에서 강한 교란 전파가 날아와 경기도를 포함하여 서울 북부, 인천, 파주 등 수도권 일대에서 이동통신 서비스 등에 문제 발생 GPS 교란으로 인한 피해 - 인공위성자동위치측정시스템(GPS, Global Positioning System)을 활용한 휴대전화의 시계가 오작동하고, 이동전화의 수 발신에 장애가 발생하였으며, GPS 수신에 문제가 발생 GPS 교란 사고의 특징 <북한의 GPS 교란 개념도> - 무선통신 장비 교란은 대표적인 정보전의 형태 - 국민의 혼란, 국가기반시설 마비, 자동화된 군 무기의 발사 실패 등을 유발하여 국가 안보 위협 21

3.4 DDoS 공격 개요 2 0 1 1 년 3 월 3.4 DDoS 공격 - 2011년 3월 3일부터 3월 5일까지 국내 주요 웹사이트를 대상으로 동시다발적 DDoS 공격이 발생하여 인터넷서비스 장애 및 지연 발생 3.4 DDoS 공격으로 인한 피해 - 21,000여개의 PC가 감염되어 좀비 PC가 되어 웹사이트를 공격함에 따라 접속 장애 발생 3.4 DDoS 공격의 특징 - 전반적으로 2009년의 7.7 DDoS 공격과 유사 - PC 시스템의 시간 및 날짜를 변경하면 PC를 파괴하며, 전용 백신 설치 방해 백신 프로그램 업데이트 방해 등 7.7 DDoS보다 정교하게 진화 22

2 0 1 1 년 3 월 APT를 이용한 해킹으로 RSA의 주요 정보가 유출 RSA 해킹 개요 - 전세계의 대표적인 보안 제조 업체인 RSA가 사회공학적 기법에 의하여 해킹됨 - RSA의 일회용 패스워드생성기인 OTP(One Time Password)의 생성 알고리즘, 최초값(Initial Value) 등이 유출됨 대표적인 보안기업인 RSA가 해킹을 당함에 따라 보안에 대한 높은 경각심이 논의되고 있음 RSA 해킹의 과정 <RSA의 OTP SecureID > - 해커는 2011년 3월 특정 RSA 직원들에게 2011 채용 공고 라는 제목의 피싱 메일을 보냄 - 피싱 메일은 Adobe Flash의 Zero-day 취약점을 이용하는 악성코드가 심어진 엑셀 파일이 포함됨 - 엑셀 파일을 실행하면, 공격자는 Backdoor를 통해 정보를 유출함 23

2 0 1 1 년 3 월 Advanced Persistent Threat(APT)를 이용한 해킹 방법 1 피싱 및 제로데이 공격 - 공격자는 제목이 2011 채용 공고 인 이메일을 RSA의 특정 직원에게 송부 - 이메일에 첨부된 엑셀파일에는 Adobe Flash의 Zero-day 취약성을 이용하는 악성코드가 포함됨 - 엑셀파일 실행 시 악성코드가 침투 2, 3 백도어 생성 및 이동 - 해커는 원격 제어 도구인 Poison Ivy RAT(Remote Administration Tool) 를 변형하여 감염 PC에 접속뿐만 아니라 연결된 주변 PC의 Access Key를 획득하여 중요한 사용자, 계정, 시스템 등으로 백도어를 확산 4 데이터 수집 - 해커는 목표한 RSA의 OTP 개별 토큰 식별번호, OTP 생 성 알고리즘, Initial Value 등의 정보를 수집 5 데이터 전송 - 수집된 정보는 FTP 프로토콜을 통하여 를 해커에 전송 24

NH농협 전산망의 장애 발생 과정 2 0 1 1 년 4월 NH농협의 금융전산망 마비 25

2 0 1 1 년 4월 NH농협의 금융전산망 마비 협력업체 직원 노트북에서 발견된 악성코드 26

2 0 1 1 년 5월 록히드마틴 등 美 방위산업체들에 대한 해킹 시도 2011년 5월, F22 등을 생산하는 전세계 최대의 방위산업체인 록히드마틴 의 메릴랜드 데이터센터가 해킹 공격을 받음 해커는 직원들의 외부 접속을 위한 서비스인 VPN을 통하여 록히드마틴의 서버로 접속하였으며, 이 접속에 RSA OTP 사용 록히드마틴은 이 공격을 당하자 마자 공격을 차단하였으며, 정보 유출은 최소이며, 해커가 원하는 정보는 없었다고 발표 미국 국방부에 통신, 정보, 정탐 및 정찰 등의 장비 및 서비스를 공급하는 L3 커뮤니케이션 역시 해커에 공격은 사실 발표 항공우주 방위산업체인 노스럽그러먼(Northrop Grumman)에서도 해킹의 정황이 포착되었으나, 현재까지 노스럽그러먼은 이에 대한 공식발표가 없음 RSA의 OTP 해킹에 따른 2차 피해인지, 혹은 방위산업체 공격을 위하여 RSA를 사전 공격한 것인지 불명확함 27

2 0 1 1 년 6 월 Gmail 계정 정보 유출로 인한 국가 기밀정보 유출 Google은 공식 블로그를 통해 수백 개의 Gmail 계정과 패스워드가 해커에 의해 탈취되어, 해커가 해당 Gmail 계정의 이메일을 포워딩하는 방식으로 정보가 유출된 사실 발표함 Google에서는 해킹이 발생한 지역이 중국인민해방군 (PLA) 보안부 라고 밝힘에 따라, 미국과 중국의 외교 분쟁으로 이어지고 있음 정보가 유출된 계정에는 미국 및 한국 정부의 고위 관 료들이 포함된 것으로 밝혀졌으며, 우리나라는 2009년 런던 G20 회의 외교기밀문서 등이 유출된 것으로 확인 조직의 개인 이메일 통제에 대한 준수 요구와 Android 사용, 사적 사용 등에 따른 개인 이메일 계정 사용의 충돌 문제 28

1 29 / 45

EastWest Institute Working Towards Rules for Governing Cyber Conflict EastWest Institute(EWI) - 국제 평화와 안보를 위협하는 과제를 해결하기 위하여 국제 협력을 논의하기 위한 기구 EWI 사이버전 공동 연구 배경 - 사이버 환경에서의 충돌이 최근 안보 측면에서 주요 이슈가 됨에 따라 이에 대응하기 위하여, 국제 안보 컨퍼런스인 2011 Munich Security Conference 에서 사이버 충돌 관련 논의에 대한 준비로, 제네바 협약과 헤이그 협약을 사이버 공간에서의 해석과 적용에 대하여 논의가 요구됨 EWI 사이버전 공동 연구 개요 - 미국과 러시아의 보안 및 사이버 분야 연구원들은 사이버전 관련 분석을 바탕으로 5가지 제안 제시 30

미국과 러시아 전문가들의 기존 전쟁법을 사이버 공간으로 확장시키기 위한 연구 Joint Recommendations 제네바협약 등 전쟁법을 사이버전 환경으로 확장하기 위해 사이버전을 4가지 체계로 카테고리화 사이버전의 4가지 체계에 대한 연구와, 전쟁법에 대한 분석을 통하여 10가지 공동 발견점(Joint Observations) 을 제시 31

러시아와 미국의 현황 핵심기반시설 보호 현황 및 분류 핵심 기반 시설 Russian Federation United States of America Remarks 헬스 케어 공공 보건 Humanitarian - 긴급 서비스 Humanitarian - 국가 기념 / 상징 시설 Humanitarian 농업 농업 및 식량 Dual 수도 공급 수도 Dual 정부 정부 Dual 대규모 정보 시스템 - Dual 정보 통신 기술 정보 통신 기술 Dual 에너지 에너지 Dual 난방 관련 시설 - Dual 금융 및 은행 시스템 은행 및 금융 Dual - 교통 및 물류 Dual 교통 시스템 - Dual 산업 화학 산업 및 위험 물질 Dual - 핵심 생산 시설 Dual - 우편 시설 Dual 지방 자치 서비스 - Dual 민방 - Dual - 방어 산업 기반 Target 방어 - Target 32

국제 협약 제네바협약과 헤이그협약 주요 내용 협약 세부 제목 년도 문서 번호 제네바협약 육전에서의 군대 부상자의 상태개선을 위하여 1864 10 헤이그컨퍼런스 II 육전법규 1899 60 (부칙 55) 헤이그컨퍼런스 IV 육전법규 1907 64 (부칙 56) 제네바 프로토콜 전쟁에서 독성가스 와 세균 방식의 의 사용 금지를 위하여 1928 - 제네바 협약 I 육전에 있어서의 군대의 부상자 및 병자의 상태 개선에 관한 1864, rev.1949 77 (부칙 13) 제네바 협약 II 해상에 있어서의 군대의 부상자, 병자 및 조난자의 상태개선에 관한 1949 63 제네바 협약 III 전쟁포로의 대우에 관하여 1929, rev.1949 143 제네바 협약 IV 전시에 있어서의 민간인의 보호에 관한 1949 180 (부칙 21) 제네바 협약 세균무기 및 독소무기의 개발, 생산, 비축의 금지와 폐기 1975 15 의정서 I 국제적 무력충돌의 희생자 보호에 관한 의정서 1977 102 의정서 II 비국제적 무력충돌의 희생자 보호에 관한 의정서 197 28 의정서 III 추가되는 식별 가능한 표식의 적용에 관한 의정서 2005 17 33

Systematic Analysis 결과 10 Joint Observations 1. 2. 3. 4. 5. 사이버공간에서는 보호해야 할 핵심기반시설과 보호하지 않아도 될 핵심기반시설이 혼재되어 있음 보호되어야 할 인도주의적 핵심기반시설의 보호 여부에 대한 표시 부족 사이버공간에서는 군사적 목표와 민간 목표에 대한 구별이 어려움 정보통신기술은 각종 협약이 요구하고 있는 인도주의적 요구 사항을 이행하는 데 있어 도움이 될 수 있음 사이버공간에서는 비국가주체와 네티즌은 높은 권력을 행사 34

Systematic Analysis 결과 10 Joint Observations 6. 7. 8. 9. 10. 사이버 무기는 기존 재래식 무기와는 다른 양상을 보일 뿐만 아니라, 전쟁법을 만들 때 고려되지 않은 성격을 갖고 있음 군은 사이버 무기를 기밀로 하기를 원할 것임 정보통신과 사이버공간의 복잡성은 이들의 특성과 한계에 대한 미신을 증폭시킬 것임 사이버 군사작전은 발각되지 않고 수행될 것이며, 이러한 특성은 문제를 발생시킬 것임 사이버전에 관한 모호한 성질들은 서로 다른 접근법을 제안하도록 할 것임 35

5 Joint Recommendations 기존 전쟁법을 사이버 공간으로 확장시키기 위한 노력 1 사이버공간에서 보호되어야 할 주체에 대하여 구분 제네바 협약에서 인도주의적(Humanitarian Focused) 주체들(Entities)과 인원(Personnel)에 대하여 특정 조건하에서 보호수단을 제공하는 조항을, 혼재된 사이버공간에서 적용하기 위하여 노력 필요 2 제네바 협약의 식별 표시(Distinctive Emblem)를 사이버 공간에 적용 제네바 협약과 헤이그 협약에서 명시하고 있는 보호되어야 할 주체에 대한 표식을 사이버 공간의 핵심기반시설 등에 적용하기 위하여 식별 가능하고 뚜렷이 볼 수 있는 표지를 제정할 필요 3 새로운 비국가주체들(Non-State Actor)과 네티즌의 힘의 지위 인식 전쟁법의 근간은 국가단위의 세력(Nation-state Powers)이 충분한 효력을 구성하는 것이지만, 사이버 공간에서는 비국가주체와 네티즌에 의하여 이루어질 수 있다는 사실 인식 필요 36

5 Joint Recommendations 기존 전쟁법을 사이버 공간으로 확장시키기 위한 노력 4 사이버무기(Cyber Weaponary)에 제네바 프로토콜 원칙 적용 전쟁법의 가장 큰 성과 중 하나는 문명 사회에서 사용 시 비난을 받을 생화학 무기 등을 금지했다는 것으로, 사이버 공간에서 역시 무기에 대하여 잠재적 영향을 논의하고 비난 받을 무기를 금지할 필요 5 전쟁/평화 이분법적 분류가 아닌, 전쟁과 다른 형태(Other-than War) 고려 각종 협약 및 의정서에서 규정하는 전시에 인도주의 시설 공격 규제는 전시에만 적용으로 제한되는 상황에서, 발견이 어려우며 비밀리에 이루어지는 사이버공격에는 적용이 어려우므로 전쟁/평화의 이분법적 분류가 아닌, 전쟁과 다른 형태 를 고려할 필요 37

U.S White House International Strategy for Cyberspace 목적 사이버 환경에 대한 범국가적 관리의 필요성과 이를 위한 미국의 정책 방향을 제시 사이버공간의 규범(norm)을 위한 기본 원칙 중 하나로 자위권 (Right of Self-Defense)을 명시 UN헌장에 따라, 각 국가는 사이버공간에서의 공격적인 행위에 의해, 고유한 권리(inherent right)인 자위권을 행사 할 수 있음 사이버공간의 미래를 위해 접근해야 할 분야 중 하나로 국방 (Defense) 분야를 명시 국가의 주요 자산을 보호하기 위한 수단으로 설득(dissuasion)과 억제(deterrence)를 사용해야 함 억제와 관련하여, 미국은 미국에 위협을 주는 사이버공간의 악의적인 행위에 대해 대응하며, 미국과 동맹의 이익을 보호하기 위해 국제법에 따른 모든 외교, 정보, 군사, 경제적 방법을 사용할 것임을 밝힘 사이버공간에 대한 미국의 정책 우선순위 가운데, 국방분야에서 사이버보안 도전에 대한 준비가 필요함을 명시 Military: Preparing for 21st Century Security Challenges - 사이버 공간의 잠재적인 위협으로부터 맞서기 위해 군사적 동맹과 국제 협력을 강화해야 하며, 사이버상의 공통된 자위권의 의미와 방법을 개발해야 함

1 39 / 45

사이버전을 위한 보안기술 개발 - 개요 목적 사이버전을 위한 기반기술을 확보 기반기술을 이용한 사이버전 대응 및 공격 무기의 확보 사이버전은 작은 비용으로 최대 효과를 거둘 수 있는 비대칭 전력의 한 영역임 필 요 성 주요 선진국들은 사이버전에 대한 기술적 제도적 준비를 서두르고 있음 북한은 이미 1980년대 후반부터 사이버전을 대비하였으며, 현재 러시아, 미국에 이은 세계 3위의 사이버전 강국임 따라서 미래 사이버전에 필요한 기반기술의 확보가 절실한 상황임 40

사이버전을 위한 보안기술 개발 - 개요 암호기술 밀리터리포렌식 고비도 암호기술 개발 사이버전 보안기술 개발 밀러터리 포렌식 기술 개발 해킹 역추적 기술 사이버공격 사이버 공격 근원지 역추적 기술 개발 사이버 공격무기 개발 41

암호기술의 개발 고비도암호기술 기술 개발 목표 이동 중에도 활용 가능한 차세대 군 전술정보통신체계에 효과적으 로 활용 가능한 고비도 암호논리 설계 및 안전한 구현기술 확보 암호기술 기술 개발 추진방향 최신 암호해독 기술을 분석하고, 이를 바탕으로 유 무선 복합 통신 환경에서 동작할 수 있는 암호논리 및 최적화된 모듈(H/W 및 S/W)을 개발하며, 이에 대한 안전성을 객관적으로 입증함 기술 세부내용 - 초경량 고비도 암호논리 설계기술 - 암호 구현 기술 - 암호 안전성 평가 기술 국방무기체계/핵심기술과의 연계성 차세대 군 전술정보통신체계에서의 비밀통신 및 인증 기술 42

포렌식기술의 개발 밀리터리 포렌식 기술 기술 개발 목표 적의 사이버 공격 발생 시, 공격에 대한 즉각적이고 객관적인 디지털 증거 수집 기술 확보 기술 개발 추진방향 다양한 군 환경에 적합한 디지털 증거수집 기술을 개발하고, 이를 사이버 게놈 데이터베이스 등을 이용, 실시간 자동화하여, 공격 진원지 역추적 및 공격 진원지에 대한 대응공격의 국제적 명분 확보를 가능케 함 밀리터리 포렌식 국방무기체계/핵심기술과의 연계성 차세대 군 전술정보통신체계를 비롯한 국가 기간망에 대한 적의 공격 시 이를 탐지하고 방어 기술 세부내용 - 네트워크 포렌식 기술 - 사이버 게놈 (Cyber Genome) 기술 - 코드 역분석 방지 우회 기술 43

해킹 추적 기술의 개발 사이버공격 근원지 역추적 기술 해킹 역추적 기술 기술 개발 목표 국가수준의 zero-day 및 복합경로 공격을 방어하고 공격 진원지를 역추적할 수 있는 기술 확보 기술 개발 추진방향 사례기반추론 및 유사도측정기법 등을 통한 zero-day 공격 탐지 기술을 개발하고, PC와 개인용 모바일 기기 등을 포함하는 복합경로에 대한 공격 관련 정보 도출 및 예측 기술을 개발하며, 또한 실제 적의 공격 시 진원지 를 역추적 할 수 있는 기술을 개발함. 기술 세부내용 - 알려지지 않은 공격 유형에 대한 탐지 기술 - 복합경로 공격 예방과 방어 기술 - 공격 진원지 역추적 기술 국방무기체계/핵심기술과의 연계성 차세대 군 전술정보통신체계를 비롯한 국가 기간망에 대한 적의 공격 시 이를 탐지하고 방어 44

사이버공격 기술의 개발 사이버 공격무기 기술 기술 개발 목표 파악된 공격 진원지에 대한 사이버 대응공격 기술 확보 기술 개발 추진방향 최근 DDoS 등에 활용되는 봇(Bot) 기술, 스턱스넷(Stuxnet)과 같은 산업기반시설용 제어시스템(SCDA)에 대한 악성코드 제작 기술, EMP 폭탄 기술 등의 사이버 대응 공격 기술을 개발함 사이버공격 국방무기체계/핵심기술과의 연계성 국가 기간망에 대한 사이버테러 예방, 미래 전자전 기술 개발 기술 세부내용 - 봇 (Bot) 공격기술 - SCADA 제어시스템 공격기술 - EMP 폭탄 기술 45

1 46 / 45

미래 과제 사이버 억지력(Deterence) 확보 방안 국제협약 마련 및 준수 노력 사이버 전쟁 국제 조약 수립 사이버 무기 이용 규제 협약 국가 사이버 공격 능력 강화 사이버 공격기술 및 무기 연구 개발 사이버 전쟁 인력 양성 밀리터리 사이버 포렌식 능력 강화 사이버 공격 근원지 식별 (Attribution) 사이버 공격 역추적 기술 확보 47

미래 과제 사이버 국방 강화 방안 대한민국의 사이버 국방 강화 방안 국방 사이버 인력 양성 확대 국방 사이버전 기술/정책 연구 강화 정책적인 노력 사이버전 국제 조약 논의 참여 사이버전 국제 공동협력체제 참여 국군 사이버 교전 규칙 마련 국군 사이버전 대응 전략 전술 마련 국군 사이버전 인력 양성 정책 수립 기술적인 노력 사이버 공격 기술 연구 개발 사이버 방어 기술 연구 개발 사이버 무기 연구 개발 사이버 공격 역추적 기술 연구 개발 전자전 대응 기술 연구 개발 48

미래 과제 사이버 국방 인력 양성 방안 21세기 사이버전장 환경에서 요구되는 정책적 지식과 기술적 능력을 갖춘 사이버 공격 및 방어전문가로서의 장교 양성 사이버전 공격 및 방어 기술 습득 사이버무기 생산 능력 습득 사이버국방학과 설립 (군 학 협약) 사이버군 장교로서의 기본 소양 습득 사이버전 전략 전술 및 정책 능력 배양 49

미래 과제 사이버 국방 연구 능력 강화 방안 21세기 사이버전장 환경에서 요구되는 사이버 국방정책과 국방사이버기술을 개발할 수 있는 씽크탱크 건설 사이버 공격 및 방어 기술 연구 사이버 국방정책 연구 사이버전기술특화연구센터 (군 학 협력) 사이버 무기 연구개발 밀리터리 포렌식 기술 개발 (사이버공격추적기술 연구) 50