보안공학연구회

Similar documents
ROK-WhitePaper(2000).hwp

TGDPX white paper


회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제


CR hwp

ITFGc03ÖÁ¾š

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

공동성명 포함내용 비교

....pdf..


2. 사이버안보를 위한 능동적 사이버전 억제전략.hwp

**09콘텐츠산업백서_1 2

6) 송승종길병옥, ' 군용무인기개발의역사와그전략적함의에대한연구,' 군사 제 97 호, ) 최근공개된자료에따르면주한미군은기간중 268 회의무인기비행을수행한것으로알려졌다.

È޴ϵåA4±â¼Û

歯3-한국.PDF

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

CC hwp

¹é¹üȸº¸ 24È£ Ãâ·Â

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

152*220


양식 1

군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S

A 목차

5th-KOR-SANGFOR NGAF(CC)


ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

<5BB0EDB3ADB5B55D B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D D3135B9AEC7D72E687770>

¾ç¼ºÄÀ-2

#편집인협회보379호

ePapyrus PDF Document

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

국방정책연구제 34 권제 1 호 2018 년봄호 ( 통권제 119 호 ) Ⅰ. 문제제기., (, 2009, p. 223;, 1995, p. 99),, (, 1993, pp. 282, ;, ).., 1) 1993 (,

(명, 건 ) 테러공격 발생건수 테러로 인한 사망자 수

106 다고발표한바있다. 그래서사이버공간에서의우세를확보하기위해서국가간공방이격렬해지고국제회의에서는자국의이익과주도권을뺏기지않기위해각축을벌이고있다. 이는 4세대전쟁의특징적인면모라고할수있는데, 4세대전쟁이라는개념은게릴라전, 반란전, 테러개념이발전한한형태로볼수있다. 토머스함메스

»êÇÐ-150È£

한국전쟁소고내지(090518)

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정] 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규


이발간물은국방부산하공익재단법인한국군사문제연구원에서 매월개최되는국방 군사정책포럼에서의논의를참고로작성되었습니다. 일시 장소주관발표토론간사참관 한국군사문제연구원오창환한국군사문제연구원장허남성박사 KIMA 전문연구위원, 국방대명예교수김충남박사 KIMA객원연

4-Ç×°ø¿ìÁÖÀ̾߱â¨è(51-74)

exp

5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26

#WI DNS DDoS 공격악성코드분석

<C3E6B3B2B1B3C0B C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

피해자식별PDF용 0502

2ÀåÀÛ¾÷

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

지구단위계획결정조서.hwp

DBPIA-NURIMEDIA

2014학년도 수시 면접 문항


<4D F736F F D D33C2F75F43524DC0BB20B1B8C3E0C7CFB1E220C0A7C7D120C1D8BAF1BFEEB5BF5F546F E646F63>

나하나로 5호


hwp

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

춤추는시민을기록하다_최종본 웹용

부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1, 업무추진비 5,800 5, 시책추진업무추진비 5,800 5, )민원심의 업무추진 250,000원*4회 1,000

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

공학교육인증제운영규정

1?4?옥?-32

(01) hwp

1-국가봄-박영준(5-37).hwp

The Scholars

Microsoft Word _pricing strategy.doc

센터표지_ 수정

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

ÀÌÀç¿ë Ãâ·Â

ÃѼŁ1-ÃÖÁ¾Ãâ·Â¿ë2


2저널(11월호).ok :36 PM 페이지25 DK 이 높을 뿐 아니라, 아이들이 학업을 포기하고 물을 구하러 가를 획기적으로 절감할 수 있다. 본 사업은 한국남동발전 다닐 정도로 식수난이 심각한 만큼 이를 돕기 위해 나선 것 이 타당성 검토(Fea

개회사 축 사


<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

제4장

북한의대남사이버공격에대한대비전략 한국경찰연구제 17 권제 2 호 로도이러한사이버공격을지속적으로감행할것으로예상되고있다. 더욱이북한의김정은위원장은군간부들에게사이버전은핵ㆍ미사일과함께우리인민군대의무자비한타격능력을담보하는만능의보검이라고강조하면서 IT역량을전쟁의수단

< B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770>

°¡À̵åºÏ 3Â÷-1

2015현엘 내지.indd

03¼ºÅ°æ_2

UDI 이슈리포트제 20 호 울산권개발제한구역의효율적관리방안 도시계획연구실정현욱연구원 052) / < 목차 > 요약 1 Ⅰ. 서론 3 Ⅱ. 울산권개발제한구역의현황및문제점 4 Ⅲ. 외국의개발제구역대안적관리사

DBPIA-NURIMEDIA

ìœ€íŁ´IP( _0219).xlsx


트렌드29호가제본용.hwp

<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A BFEB2E687770>


Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

CC hwp

<BAF1BBF3B1E2C8B9BAB C8A3295F317E32B4DCB6F42E717864>

11 공익수기내지 칼라

hwp

북한의핵 미사일위협으로부터 우리대한민국을더안전하게지키겠습니다 주한미군 THAAD 배치

¼Òâ¹Ý¹®Áý¿ø°í.hwp

p529~802 Á¦5Àå-¼º¸í,Ç×ÀÇ

41호-소비자문제연구(최종추가수정0507).hwp


Transcription:

보안공학연구논문지 (Journal of Security Engineering), 제 9권 제 5호 2012년 10월 사이버공간에서 정보우세를 위한 사이버 방위전략 엄정호 1) Cyber Defense Strategy for Information Superiority in Cyberspace Jung-Ho Eom 1) 요 약 본 논문에서는 물리전 공격의 유리한 여건을 조성하기 위하여 사이버공간에서 정보우세를 확보하 기 위한 사이버 방위전략을 제안하였다. 사이버전의 방위전략을 전략적 측면과 전술적 측면에서 북한 의 사이버 공격을 효율적으로 예방하고 대처할 수 있는 방안을 제시하였다. 전략적 측면에서는 사이 버 부대의 조직, 인력 운영, 국/내외 협조체계 방안을 제시하였고, 전술적 측면에서는 표적 선정, 전 투서열, 임무계획, 피해평가 절차를 제시하였다. 사이버 방위전략을 제시함으로써 사이버 공간에서 발 생하는 위협과 공격에 대한 정보를 신속히 파악하여 적의 의도를 무력화시킬 수 있는 정보우세를 달 성할 수 있다. 아울러 국가 및 국방 위기관리체계, 국가전쟁지도지침과 국방부 전쟁수행예규에도 반 영하여 북한의 사이버 침략에 대해서도 완벽한 사이버 방위태세를 갖출 수 있다. 핵심어 : 사이버 방위, 사이버 전략, 정보우세 Abstract In this paper, we proposed cyber defense strategies to ensure information superiority in cyberspace in order to have a advantage over conditions for physical warfare. We presented defense strategies of cyber warfare in strategic and tactical aspects for effectively prevent and respond cyber attack of North Korea. Strategic scheme includes the organization of cyber units, manpower, and international/domestic cooperative system. Tactical scheme includes cyber target selection, cyber order of battle, mission planning, and damage assessment. As proposed cyber defense strategies, we can be achieved information superiority that can neutralize the enemy s intentions by quickly identify the information about the threats and attacks that occur in cyberspace. Our proposed cyber defense strategy will provide a solid foundation preparing for perfect cyber defense that can be prepared for cyber aggression of the North Korea as reflecting in national and defense crisis management system, national war map instructions, and DoD s war performance regulation. Keywords : Cyber Defense, Cyber Strategy, Information Superiority 접수일(2012년08월16일), 심사의뢰일(2012년08월17일), 심사완료일(1차:2012년09월02일, 2차:2012년09월18일) 게재일(2012년10월31일) 1 300-716 대전광역시 동구 대학로 62 대전대학교 군사학과. email: eomhun@gmail.com 377

사이버공간에서 정보우세를 위한 사이버 방위전략 1. 서론 컴퓨터 및 네트워크 기술의 획기적인 발전과 인터넷 사용의 급증으로 기업이나 공공기관의 업 무체계가 사이버 공간으로 이동하게 되었다. 국방 분야에서도 최첨단 정보통신기술이 국방과학기 술과 융합함으로써 전쟁의 패러다임이 진화하게 되었다. 현대전에서는 정보통신기술을 배제하고 전쟁 수행에 있어서 정보우세를 확보할 수가 없다. 특히, 군사작전이나 국방 중요 정보를 생산하고 유통하는 국방정보통신망에 대한 보호를 제대로 수행하지 않는다면 적의 사이버 공격으로 인해 주 요 정보가 유출되어 군작전에 악영향을 초래하게 될 것이다. 최근에 논문이나 언론에서 북한의 사 이버 공격 기술이 미국의 CIA 수준이며, 수시로 미국이나 한국의 정보통신망을 대상으로 사이버 공격을 감행하고 있다고 밝히고 있다 [1]. 최근 북한이 자행한 것으로 추정되는 사이버 공격은 2009년도 7.7 DDoS 공격, 2011년 3.4 DDoS 공격과 농협 전산망 DDoS 공격이 있다. 그리고 국방정보통신체계를 대상으로 공격한 사례는 2009 년 한미연합사 시스템 해킹, 2011년 위치정보시스템(GPS) 교란 전파 발사가 있다 [2]. 북한은 사이 버 공격 비대칭전력으로 포함하여 지속적으로 사이버 전사를 양성하고 있으며, 수시로 우방국에 대해서 사이버 공격을 감행하고 있다. 우리나라도 북한의 사이버 공격을 효과적으로 예방하고 대 응하기 위해서는 사이버 방위전략을 제고할 필요가 있다. 주적이라는 북한과 대치하고 있는 한국 의 사이버 환경을 보호하고 북한의 사이버 공간에 대한 정보우세를 확보하기 위해서는 사이버 방 위전략을 전략적 측면과 아울러 전술적인 측면에서 제안할 필요가 있다. 본 논문에서는 전략적 측 면에서 한국의 사이버 부대의 조직, 인력 운영, 국/내외 협조체계 방안을 제시하면서 전술적 측면 에서는 이라크전에서 사용했던 Real Time Sensor to Shooter 개념을 기반으로 사이버 표적 선정부 터 공격 피해평가까지 일련의 절차를 제시할 것이다. 본 논문의 구성은 2장에서 관련연구를 설명하고 3장에서는 사이버전 대응현황을 서술한다. 4장 에서는 사이버 방위전략을 제시하며, 5장에서 결론을 맺는다. 2. 관련연구 2.1 사이버전의 개념 최근 언론에서 일본 정부가 2013년에 사이버 자위대를 창설한다거나 이스라엘이 사이버전쟁 강 대국임을 선언한다거나 한국 군당국이 사이버 공격/방어무기를 개발하고 국군사이버사령부의 인 력을 대충 증강한다는 기사들이 실리고 있다 [3]. 미 국방성은 국방검토보고서에서 육 해 공 우 주 외에 사이버 공간을 제 5의 전쟁터로 추가하였으며, 영국은 새국가안보전략에서 사이버공격과 국제테러를 최대 안보위협으로 규정하였다 [4,5]. 이는 모두 국가들이 사이버전에 대한 관심이 고 조된 가운데 가상의 적이나 테러집단으로부터 자국의 사이버 공간을 방어하기 위해서 사이버전 전 378

보안공학연구논문지 (Journal of Security Engineering), 제 9권 제 5호 2012년 10월 력을 강하고 있는 것으로 평가된다. 사이버전은 네트워크 중심전(NCW: Network Centric Warfare) 과 함께 21세기 전쟁 패러다임을 변화시키는 새로운 형태의 전쟁이라고 할 수 있다. 그런데 사이 버전(Cyber Warfare)은 간혹 정보전(Information Warfare) 개념과 혼동되어 사용되거나 정보전의 하부 개념으로 묘사되는 경우가 있다. 정보전은 높은 차원의 작전과 전략 및 전쟁목표에 기여하기 위하여 아군의 정보, 정보처리/체계, 컴퓨터 네트워크를 보호하고 적의 정보, 정보처리/체계, 컴퓨 터 네트워크에 악영향을 초래함으로써 정보우세를 달성하기 위한 군사적 행동을 의미한다. 즉, 정 보전은 작전을 수행할 전장이 따로 없으며, 아군의 정보작전을 확보하고 적의 정보작전을 마비, 교 란하기 위해서는 군사적 행동도 할 수 있다는 것을 내포하고 있다. 사이버전은 국방부에서 정의내 린 것을 인용한다면 사이버 공간에서 일어나는 새로운 형태의 전쟁수단으로서, 컴퓨터 시스템 및 데이터 통신망 등을 교란, 마비 및 무력화함으로써 적의 사이버 체계를 파괴하고 아군의 사이버 체계를 보호하는 것으로 정의하고 있다 [1]. 다시 말해서 전장도 사이버공간을 한정되고 공격표적 도 제한적이며 무기체계도 아주 국한되어 있다. 그래서 정보전에 비해 협소해 보일 수 있으나, 엄 밀히 말하면 좀 더 전문적인 지식, 최첨단 장비와 무형의 무기체계가 동원되는 새로운 전쟁형태라 할 수 있겠다. 사이버전의 특징은 일반 물리적 전쟁과 다른 양상을 갖고 있다. 우선 비용적인 측면에서는 무기 체계 개발 및 운영비용이 수천억이 넘는 고가이며, 인력 운영비도 많이 소모된다. 그에 반해 사이 버전은 해킹 프로그램 개발비와 사이버 전문 인력을 운영하는데 많은 비용이 소모되지 않는다. 예 를 들어, 현재 한국공군이 운영하는 F-15K의 단가는 천억원이 넘는 반면에, 해킹 프로그램 개발비 는 정교성 측면에서 다를 수 있으나, 수천만원이면 충분하다. 둘째, 물리적 전쟁은 전선이 형성되고 전후방이 구분되면 전쟁 대상이 명확한 반면에 사이버전 은 네트워크가 연결된 모든 사이버 공간이 전장이며, 전선 및 전후방의 구분이 없다. 아울러 사이 버공격을 감행하는 주체를 식별하기가 곤란하다. 사이버공격의 주체가 꼭 국가나 정부가 아닌 경 우가 많으며, 테러집단, 개인 등일 수도 있다. 예를 들어, 2011년 3.4 DDoS 공격에서는 좀비 PC로 전세계 10만대 가량이 사용되었으며, 미국과 한국의 기업, 정부 네트워크에 피해를 입혔다. 그리고 올 초에 미국의 FBI와 영국의 경찰간 비공개 전화희의 내용을 도청해 공개한 집단은 어나너머스라 는 해커집단이다. 셋째, 조기탐지, 공격 징후 및 대응시간 확보가 곤란하다. 사이버 공격은 특정한 시간대에 발생 하지 않고 나노세컨드 단위로 발생하기 때문에 조기에 공격 징후를 탐지하기가 어렵다. 공격 징후 를 탐지할 수 없기 때문에 그에 따른 대응시간도 부족하다. 2010년 7.7 DDoS 공격의 근원지로 추 정되는 대상을 확인하는 시간만 3개월정도가 소요되었다. 사이버 공격은 좀비 PC를 통해서 여러 지역에서 순식간에 공격을 감행하기 때문에 실시간으로 역추적하여 공격 대상을 식별하는데는 한 계가 있다. 마지막으로 사이버 공격에 대한 피해평가가 곤란하다. 물리적 전쟁 경우에는 공격을 수행한 후 에 정찰기나 인공위성을 통해서 공격지역의 피해현황을 확인할 수 있다. 그러나 사이버 공격에 대 379

사이버공간에서 정보우세를 위한 사이버 방위전략 한 대응 공격을 수행한 후에 피해현황을 확인할 수 있는 명확한 방법이 없다. 2003년 신창섭의 석 사학위 논문[6] 사이버전 해킹 및 바이러스 피해평가 분석에 관한 연구 에서 군 피해평가모델을 통해서 해킹 및 바이러스 피해평가를 제시한 바 있다. 이 방법은 군 손실이익, 피해복구비, 대체비, 간접비 요소를 통해 경제적 측면에서 산출하게 된다. 이 밖에도 공격대상 시스템의 서비스 제공 여부를 확인하는 프로그램으로 가능하지만, 이럴 경우에는 재차 역추적 당하기가 쉽다. 전력 사용 량의 감소 여부로 확인이 가능할 수도 있지만, 이것은 대규모 지역을 공격했을 경우에만 가능하다. 2.2 북한의 사이버전 능력 2011년에 발생한 3.4 DDoS 공격과 농협 전산망 DDoS 공격은 북한이 감행한 것으로 추정하고 있다. 3.4 DDoS 공격은 공격 대상을 변경하거나 방법도 한층 정교해 졌고 좀비 PC로 사용되었던 PC의 하드 디스크와 파일이 손상되는 등 진화된 공격 방식을 사용하였다. 이렇듯 북한의 사이버전 능력은 상당한 수준에 이른 것으로 판단하고 있다. 북한은 한국군에 대한 정보 우위를 선점하기 위해서 사이버전을 비대칭전력으로 활용하고 있다. 북한은 최근 사이버 부대로 알려진 121소를 121국으로 승격시켰으며, 사이버전 병력도 증강시켰다 [7]. 특히, 사이버전 병력 양성은 중학교부터 체계적으로 교육하여 사이버전 부대에 배치하고 있다. 중학교에 컴퓨터 영재반에서 교육을 시킨 다음 김일성종합대학이나 김책공업종합대학 등에서 전문적으로 해커교육을 실시한 후에 사이버전 부대의 장교로 선발하여 작전조직지휘능력을 향상시키고 있다. 정보통신기술 측면에서 중국과 인 도의 정보통신기술을 벤치마킹하고 있으며, 전국에 새로 전화용 광케이블을 설치하여 북한 전역의 컴퓨터들을 하나의 네트워크로 연결한 광명 컴퓨터통신망을 구축하여 운영하고 있다. 또한, 초고속 통신망을 목표로 고속데이터전송방식 채택하여 지속적으로 정보통신체계를 확장하고 있다. 사이버 전 조직으로는 정찰총국, 전자전국과 군단의 지휘자동화부가 있다. 정찰총국은 사이버테러와 공격 해킹 등을 수행하는 사이버전의 핵심 부대이며, 특히 121국은 한국의 정보통신체계를 표적으로 컴 퓨터나 서버에 침입해 기밀자료를 유출하는 임무를 수행한다. 전자전국은 전자공격을 수행하거나 한국군에 대한 정보수집, 역정보 및 허위정보를 확산시키는 사이버심리전도 전개한다. 아울러 친북 사이트를 통해 한국군과 친북 세력의 확산을 조장하고 사회적 혼란을 유도하기도 한다 [2]. 북한의 사이버전 조직은 사이버테러, 사이버 첩보수집, 사이버 심리전 등의 임무를 수행한다. 사 이버테러를 통해서 한국의 국가 기관망이나 국방망을 무력화하여 안보력을 저하시키고 사회의 혼 란을 야기시키려 한다. 또한 사이버 첩보수집은 한국의 주요 기관망이나 상용망 등에 접속하여 조 직의 동향, 관련자료 등을 수집하고 탐지한다. 심지어는 국내 공공기관망이나 군기관망을 해킹하여 광범위한 정보를 수집하고 허위정보를 유출하는 등의 공작을 전개한다. 사이버 심리전은 국내 정 부의 정책에 대해서 댓글을 달아 조작된 정보와 여론을 확산시켜 국론분열이나 사회교란을 부추긴 다. 또한, 공개게시판이나 토론방에서 정부기관이나 주요인사 등에 관한 악성루머를 유포시키기도 한다. 북한은 해외에 직접 개설한 인터넷사이트를 활용하여 홍보와 선전에 주력하고 있다 [8]. 이 380

보안공학연구논문지 (Journal of Security Engineering), 제 9권 제 5호 2012년 10월 밖에도 사이버 공간에서 암호전문이나 스테가노그래픽을 이용하여 국내에서 활동하는 간첩들과 교 신을 하기도 한다. 3. 국내 외 사이버전 대응 현황 3.1 사이버 공격 사례 이라크전, 러시아의 에스토니아와 그루지아에 대한 사이버 공격은 개인이나 테러집단 차원이 아 니라 사이버전이라 할 만큼의 규모나 대상이 전혀 다른 양상이다. 2007년, 2008년에 러시아에 의해 수행된 것으로 의심받고 있는 에스토니아와 그루지아에 대한 분산 서비스 거부공격(DDoS; Distributed Denial of service)은 정부, 방송국 그리고 금융과 같은 주요 전산망을 대상으로 집중적 으로 수행되었다 [9]. 최근에는 미국의 대통령이 이란 핵시설을 무력화하기 위해 정교한 사이버 공 격을 가속할 것을 지시했다는 내용이 보도되기도 했다. 이제는 사이버 공격은 관련 부처나 기관의 문제가 아닌 전 국가적인 이슈가 되었으며, 범 국가적으로 예방하고 대처해야 한다. 다음 표는 최 근에 발생한 사이버 공격의 사례를 보여준다. [표 1] 사이버 공격 사례 [Table 1] The History of Cyber Attacks 연 도 주 요 내 용 2004년 2007년 2008년 2009년 2010년 2011년 중국 해커, 한국 국방연구소, 외교부 등 웹사이트 집중 공격 러시아 해커, 에스토니아 정부, 언론, 방송, 금융전산망 집중 공격 중국 해커, 미국 국방부 동아태국 집중 공격으로 초토화, 로버트 게이츠 국방장관 컴퓨터 까지 침입 러시아 러시아비즈니스네트워크 사이버범죄 조직이 그루지아 대통령 홈페이지를 비롯한 의회/국방부/외교부 사이트에 대해 서비스 거부 공격 집중 이스라엘-하마스 분쟁시 아랍권 해커집단 팀 이블 이 이스라엘 일간지 와이네트 등 400개 이상의 사이트를 해킹 변조했으며, 이스라엘의 가자 침략 부도덕성을 선전하는 정치적 도 구로 이용 16개국 86개 IP 이용 DDoS 공격으로 국가 주요 전산망 공격 한/미 연합사 USB 저장 작계 5027 해킹으로 유출 스턱스넷을 이용하여 이란, 중국 등 국가 SCADA관련 시스템 감염 해외 70개국 746개 서버 이용 디도스 공격으로 10만여 대 PC 감염 * 09년 7월 7.7디도스 대란 공격 양상과 유사하나 진화된 DDoS 공격으로 평가 DDoS 공격으로 농협 전산망 마비 미군 시스템 개발 중이던 미 군수업체 컴퓨터 해킹으로 2만 여개의 파일 유출 381

사이버공간에서 정보우세를 위한 사이버 방위전략 3.2 국내 외 사이버 부대 운영 현황 국내 외 사이버 부대 현황은 민간부문은 제외하고 국방부와 연관되어 있거나 실제로 운영하고 있는 사이버 부대들을 중심으로 설명한다. 미국은 자국의 정보체계 보호 및 사이버전 주도권을 확보하기 위해서 2010년도에 8만명 규모의 사이버 사령부를 창설하였으며, 각 군 예하에 사이버 전담 부대를 설치하였다. 미국은 방어측면에 서는 국토안보부와 국방부 위주로 수행하고 사이버 공격은 사이버사령부가 전담하고 있다. 미국은 육, 해, 공, 우주 이외에 사이버 공간을 제 5의 전쟁터로 선포한 후에 사이버전에 대해서 적극적이 고 능동적으로 대처하고 있다. 또한 국방부가 군내 사이버부문과 정규군과의 협업체계를 구축하고 사이버 전문가의 권한을 확대하는 등 사이버전 역량을 전방위적으로 증강시키고 있다 [10,11]. 이스라엘의 경우에는 8200부대를 운영하고 있다. 원래는 무선통신감청을 전문으로 하는 부대였 으나, 최근에는 젊고 능력있는 IT 전문가, 수학이나 공학분야에서 탁월한 인재들이 수천 명 복무하 고 있다. 이란 핵시설을 대상으로 플레임 바이러스를 이용해서 사이버 공격을 수행했던 부대도 바 로 이 8200부대이다 [12]. 일본은 해외 해커 집단의 사이버 공격에 대한 대응을 강화하기 위해 자위대 내에 100여명 규모 의 사이버 공간 방위대(가칭)를 창설한다고 밝혔다. 이 부대의 임무는 사이버 공격에 대한 정보 수 집, 사이버 공격 경로를 분석하는 동적 해석, 사이버 공격 도구를 분석하는 정적 분석, 실제로 공 격을 받았을 경우에 방어와 추적 체계를 시뮬레이션하는 대처 연습을 수행하게 된다. 일본은 바이 러스 저항 무기 개발, 사이버 훈련 등에 막대한 예산을 투입하고 있다 [13]. 영국은 사이버보안작전센터를 2009년에 설치하여 사이버 공격방어망을 강화하고 있다. 최근에는 1억파운드 가량의 예산을 핵심 국가 기관망 대한 전자전을 시도하는 적을 겨냥해 반격할 수 있는 사이버 무기 개발에 주력하고 있다 [14]. 중국은 2010년도 인민해방군 총참모부 산하 인터넷 기초총부(남군)을 창설하였다. 주 임무는 사 이버 공간에 대한 공격 임무를 수행하기도 하지만, 사이버 공간에 관한 모든 작전부대와 연구기관 을 통제하고 다양한 민간 해커단체들과도 유기적인 협조체제를 구축하고 있다. 중국군은 일반인을 민병으로 해서 사이버전에 가담시키기도 한다 [15]. 한국은 2010년도 사이버전과 사이버 테러에 대응할 수 있는 사이버사령부가 창설하여 사이버 안보를 책임지고 있다. 사이버사령부는 국방부의 직할 부대로 전 평시 사이버전을 수행 및 기획하 고 국내 외 사이버 관계기관과 정보를 공유하고 협조체계를 구축하는 임무를 맡고 있다. 그러나 아직까지 시설이나 시스템을 제대로 갖추고 있지 않아 그 기능을 제대로 발휘하지 못하고 있는 실 정이다. 또한, 아직까지 기부사령부의 정보전대응센터, 각 군의 Cert 팀이 존재하기 때문에 이들과 의 공조체계를 확립하는 것이 급선무이다. 382

보안공학연구논문지 (Journal of Security Engineering), 제 9권 제 5호 2012년 10월 4. 사이버 방위 전략 현대전이나 미래전에서 전쟁의 목적을 달성하기 위해서는 정보우세를 확보하는 것이 가장 중요 하다. 최근에는 군사기밀이라든지 작전계획 및 명령들이 사이버 공간을 통해서 전파되고 공유하기 때문에 사이버 공간에서 주도권을 잡는 것이 정보우세를 확보하는 것이다. 사이버 공간에서의 정 보우세란 외부의 간섭없이 적시/적소에 군사작전을 수행하기 위해서 사이버 공간에서 작전적 이 점을 말한다. 사이버 공간 우세는 전쟁의 최종 목적을 달성할 수 있도록 충분하게 사이버 작전의 자위권을 제공한다 [16,20]. 본 논문에서는 사이버 공간에서 정보우세를 확보할 수 있는 방안을 전 략적 측면과 전술적 측면에서 제시한다. 우선 전략적 측면에서는 사이버 전담 조직과 인력운영에 서 설명한다. 한국군은 국방부 직속으로 사이버사령부를 운영하고 있다. 그러나 현재와 같이 사이버 공격과 테러에 대해 소극적으로 대처한다면 창설의 원래의 취지를 잃어버리게 된다. 국방부는 전/평시 국 민의 생명과 재산을 보호하기 위해서 적으로부터의 공격을 방어하고 대응공격을 수행하는 기관이 다. 그래서 사이버 공격에 대한 방어 능력뿐만 아니라 공격에 관한 정책, 교리, 전술 및 기술을 개 발할 수 있도록 그 기능을 대폭 확대해야 한다. 사이버 공간에서 정보우세를 확보하기 위해서는 최고의 사이버 기술과 장비를 보유하고 있어야 한다. 우선 사이버 예방, 방어, 공격 기능에 따라 조직을 편성하고 실질적으로 사이버 작전을 수행할 수 있는 부대들을 각 군에 설치해야 한다. 그 리고 사이버 공간의 통제권과 사이버 작전 부대를 통솔할 수 있는 권한을 사이버사령부에 일임하 여 독자적인 사이버 작전을 수행하게 해야 한다. 각 군에서 운영하는 사이버체계 요소, 기능, 특징 이 다르기 때문에 각 군별로 사이버 작전 부대를 운영하는 것이 바람직하다. 아울러 사이버 무기 등을 전문적으로 연구할 수 있는 연구단을 설치하여 최고의 전문가로 구성해야 한다. 그리고 국내 의 민간 사이버 보안 조직들과 긴밀한 유기체계를 구축해야 한다. 수동적으로 민간 조직에서 제공 하는 정보만 공유하는 것이 아니라 제공할 수만 있다면 군의 정보도 제공하고 협력연구, 기술교류, 교육실시 등을 자발적으로 주도해야 한다. 사이버 보안 기술은 아직까지 군보다는 민간기술이 우 위를 선점하고 있기 때문에 군에서 적극적으로 활용해야 한다. 마지막으로 국제공조체계를 구축함 에 있어 민간 조직에 한정하지 말고 각 국의 사이버사령부간 사이버 군사협정을 맺는 것도 중요하 다. 아울러 미국에 의존하는 것이 아니라 일본, 영국, 아시아권 국가의 사이버사령부 등과도 협조 체계를 구축하고 심지어는 중국이나 러시아도 협조할 필요가 있다. 우리나라에 사이버 공격으로 의심되는 패킷들의 70% 이상이 중국을 경유해서 들어오기 때문에 중국의 사이버부대와의 사이버 안보 협정 체계는 한국군에 매우 유용할 것이다. 이러한 협조체계를 통해서 전 세계적으로 발생하 고 있는 사이버 공격이나 사이버전에 대한 정보를 공유하고 사이버 연합훈련을 통해 대응능력을 향상할 필요가 있다. 두 번째로 사이버 전문인력(전사) 운영 측면이다. 군에서의 사이버 전문인력은 민간과의 차별성 383

사이버공간에서 정보우세를 위한 사이버 방위전략 이 있다. 예를 들어, 사이버 공간 작전은 물리적 전쟁과 연계되어 수행되게 있다. 그런데 사이버 전문인력이 군사전략이나 작전, 전술을 모른다면 어떻게 물리적 전쟁을 지원할 수 있겠는가? 그래 서 사이버 전사들은 민간 전문인력에 비해 더 많은 지식과 기술이 요구된다. 우선 군사전략, 전술, 작전에 능통해야 한다. 그들은 전쟁의 목적을 달성하기 우해서 국방 방위 정책에 따라 전략과 전 술을 이해해야 한다. 그리고 그것을 사이버 작전에 적용할 수 있는 능력을 갖추어야 한다. 또한, 사이버 작전 사령관은 이러한 사이버 전사들을 적시 적소에 배치해야 하고 이들을 통솔할 수 있는 사이버 리더쉽이 필요하다. 사이버 전사들은 사이버 작전에 꿰뚫고 있어야 한다. 이들은 사이버 정 찰, 공격, 방어에 대한 작전 능력을 갖춰야 한다. 이러한 능력을 통해서 적의 사이버 공간 환경 변 화에 따라 사이버 작전을 구사할 수 있어야 한다. 아무리 우수한 사이버 보안 기술을 보유하고 있 더라도 사이버 작전을 모른다면, 사이버 공간에서의 정보우세를 확보하긴 힘들다. 마지막으로 사이 버 보안 기술을 보유해야 한다. 정보수집, 공격 및 방어 기술을 펼칠 수 있어야 한다. 적보다는 우 수한 사이버 기술을 보유해야만 사이버 공간에서 주도권을 확보할 수 있다. 사이버 전사는 군사전 략, 사이버 작전, 사이버 기술을 고루 갖춰야 한다. 사이버사령부나 사이버 작전 부대는 잘 숙달된 사이버 전사를 지속적으로 교육과 훈련을 통해서 최고의 전사로 양성해야 하며, 이들만이 작전을 수행할 수 있는 공간과 장비를 구축해야 한다. 전술적 측면에서는 Real Time Sensor to Shooter 개념[18]을 기반으로 사이버 표적 선정부터 공 격 피해평가까지 일련의 절차에서 정보우세 방안을 제시한다. Real Time Sensor to shooter 개념은 미군이 이라크전에서 표적을 획득하면 시간 지체없이 실시간으로 전력을 투입하여 공격한다는 것 이다. 절차는 그림에서 보는 바와 같이 표적을 식별하고 주 공격점을 선정하면 공격계획을 수립하 여 공격을 실행한 후 피해평가까지 수행한다. 한국군의 정보통신체계가 공격을 받아 대응활동을 할 때 이 개념을 적용한다면 즉각적이고 효과적인 사이버 작전을 펼칠 수 있다. [그림 1] 사이버 작전 계획[16] [Fig. 1] Cyber Real Time Sensort to Shooter[16] 사이버 대응 공격 표적을 식별하기 위해서는 표적에 대한 정보를 알고 있어야 한다. 표적에 대 384

보안공학연구논문지 (Journal of Security Engineering), 제 9권 제 5호 2012년 10월 한 정보없이 공격을 한다면 역추적이나 역공격을 당하기 쉽다. 그래서 사이버 전투서열(Cyber order of battle)을 작성하고 유지할 필요가 있다. 사이버 전투서열에는 공격 대상이나 한국군의 체 계, 즉 네트워크, 서버, 데이터베이스, 응용프로그램 등에 대한 상세한 정보가 포함되어 있어야 한 다. 사이버 전투서열을 통해서 가장 취약한 장비를 선별하고 대응 공격 표적으로 식별할 수 있다. 주 공격점 선정도 사이버 전투서열을 통해서 가장 취약한 장비의 포트라든지, 소프트웨어 등을 선 정할 수 있다. 대응 공격 계획은 현재 공군이 운영하고 있는 기계획 공중임무 계획(Pre-ATO: Prepositional-Air Tasking Order) 개념[19]을 적용하면 효율적일 것이다. 기계획 공중임무 계획은 전쟁 발발시 3일동안 전력배당, 무장선정, 공격표적 등 사전에 작전계획을 수립한 것이다. 그래서 전쟁이 발발하면 즉각적으로 적을 공격할 수 있다. 사이버 작전에서도 기계획사이버임무계획 (Pre-CTO: Prepositional-Cyber Tasking Order)을 수립하게 되면 대응 공격시 시간 지체없이 효과 적인 공격이 가능할 것이다. 공격을 실행하게 되면 그에 따른 피해평가를 수행하면 된다. 아직까지 적절한 피행평가 방법이나 기술이 없기 때문에 이 분야에 전문적인 연구가 필요하다. 사이버 작전 을 통제할 때도 의사결정 방법인 OODA Loop(Observe-Orient-Decide-Act Loop) [17]을 적용한다. OODA Loop은 정보우세를 달성하기 위하여 관찰-상황판단-결심-행동 주기를 적보다 빠르게 순환 회전시킨다는 것이다. 사이버 작전은 물리전에서의 작전과 달리 순간적으로 실행되기 때문에 OODA Loop 개념은 사이버 작전에 유용할 것이다. 5. 결론 사이버 공간에서의 정보우세는 사이버전의 최종 목적을 달성할 수 있도록 사이버 작전의 자위 권을 제공한다. 사이버 공간에서 정보우세를 달성하기 위해서는 조직, 인력, 작전 등에서 적보다는 우월해야 한다. 본 논문에서는 사이버 공간에서 정보우세를 확보할 수 있는 방안을 전략적 측면과 전술적 측면에서 제시하였다. 우선 전략적 측면에서는 사이버 작전부대와 인력운영에 대해서 제시 하였다. 전술적 측면에서는 사이버 작전을 전개할 수 있는 프로세스와 그에 따른 절차를 제시하였 다. 사이버 작전 부대는 기능과 역할, 국내 외 협조체계에 방안, 인력운영은 사이버 전략, 작전, 기술, 지식을 보유할 수 있는 사이버 전사 양상 방안을 도출하였다. 전술적 측면에서는 Real Time Sensor to Shooter 개념으로 대응 공격 절차 방안을 도출하였다. 참고문헌 [1] 엄정호, 최성수, 정태명, 사이버전 개론, 홍릉과학출판사, 2012. [2] 윤규식, 북한의 사이버전 능력과 위협 전망, 군사논단, 제68호, pp.64-95, 2011. [3] http://news.chosun.com/site/data/html_dir/2012/08/29/2012082902131.html?news_head1. 385

사이버공간에서 정보우세를 위한 사이버 방위전략 [4] http://kookbang.dema.mil.kr/kdd/gisaview.jsp?menucd=3004&menuseq=7&menucnt=&writedate=2 0110718&kindSeq= 1&writeDateChk=20110718. [5] http://m.kukinews.com/view.asp?gcode=news&scode=all&arcid=0004234666&code=11141500. [6] 신창섭, 사이버전 해킹 및 바이러스 피해평가 분석에 관한 연구, 국방대학교 석사학위 논문, 2003. [7] 김흥광, 북한의 사이버테러 능력, 2011 북한의 사이버테러 관련 긴급 세미나, 2011. [8] 유동렬, 북한의 사이버테러에 대한 우리의 대응방안 능력, 2011 북한의 사이버테러 관련 긴급 세미나, 2011. [9] 엄정호, 박선호, 정태명, 사이버전 위협에 대비한 전사적 조기경보체계 구축 방안, 한국정보처리학회 추계학술발표대회 논문집, 제17권, 제2호, pp.1346-1349, 2010. [10] 조현숙, 사이버 냉전시대: 현황과 미래과제, KOFST Issue Paper 2011-3호, 2011. [11] http://www.dt.co.kr/contents.html?article_no=2012082702019960785001. [12] http://weekly.chosun.com/client/news/viw.asp?nnewsnumb=002211100012&ctcd=c06 [13] http://news.zum.com/articles/3609480?c=04 [14] http://www.dt.co.kr/contents.html?article_no=2012032802010351785001 [15] http://boan.etnews.co.kr/news/articleview.html?idxno=4744 [16] Jung-Ho Eom et al, Cyber Military Strategy for Cyberspace Superiority in Cyber warfare, Proceedings of CyberSec2012, pp.306-310, 2012. [17] http://en.wikipedia.org/wiki/ooda_loop [18] 공군전투발전단, 이라크전쟁: 항공작전 중심으로 분석, 2003. [19] http://koreadefence.net/bbs_detail.php?bbs_num=9740&tb=board_notice&b_category=&id=&pg=1 [20] 박휘락, 사이버공간 작전의 등장과 한국의 과제, 신아세아, 제18권 제4호, pp.137-163, 2011. 저자 소개 엄정호 (Jung-Ho Eom) 2011년 3월~현재 : 대전대학교 군사학과 교수 2011년 2월 : 성균관대학교 정보통신공학부 BK21 연구교수 2008년 3월 : 성균관대학교 컴퓨터공학과(박사) 2003년 3월 : 성균관대학교 컴퓨터공학과(석사) 1994년 3월 : 공군사관학교 항공공학과(학사) 관심분야 : 사이버전, 사이버공격모델, 위험관리, 접근제어, 네트워크 보안 386