2. 사이버안보를 위한 능동적 사이버전 억제전략.hwp



Similar documents

보안공학연구회


6) 송승종길병옥, ' 군용무인기개발의역사와그전략적함의에대한연구,' 군사 제 97 호, ) 최근공개된자료에따르면주한미군은기간중 268 회의무인기비행을수행한것으로알려졌다.

TGDPX white paper

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

IT현황리포트 내지 완

공동성명 포함내용 비교

암호내지

ITFGc03ÖÁ¾š

ePapyrus PDF Document

**09콘텐츠산업백서_1 2

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

#WI DNS DDoS 공격악성코드분석

군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S

ROK-WhitePaper(2000).hwp

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

allinpdf.com

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

5th-KOR-SANGFOR NGAF(CC)

ÃѼŁ1-ÃÖÁ¾Ãâ·Â¿ë2

국방정책연구제 34 권제 1 호 2018 년봄호 ( 통권제 119 호 ) Ⅰ. 문제제기., (, 2009, p. 223;, 1995, p. 99),, (, 1993, pp. 282, ;, ).., 1) 1993 (,



*2008년1월호진짜

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

¹é¹üȸº¸ 24È£ Ãâ·Â

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 한국직업자격학회

중점협력국 대상 국가협력전략 ( 9 개국 ) ᆞ 5 ᆞ 30 관계부처 합동


< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Microsoft PowerPoint - chap01-C언어개요.pptx

?

저작자표시 - 비영리 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 이차적저작물을작성할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물

<BBEAC0E7BAB8C7E8C1A6B5B52E687770>

- 2 -

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

소준섭

5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26

북한의핵 미사일위협으로부터 우리대한민국을더안전하게지키겠습니다 주한미군 THAAD 배치

ìœ€íŁ´IP( _0219).xlsx

패션 전문가 293명 대상 앙케트+전문기자단 선정 Fashionbiz CEO Managing Director Creative Director Independent Designer

C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS

개 회 사 존경하는 민병주 의원님과 공동으로 원자력발전소 관계 자들을 비롯해 사이버테러의 각계 전문가들을 모시고 원전 사이버테러 무엇이 문제인가 라는 정책토론회를 개최하게 된 것을 기쁘게 생각합니다. 더불어 원자력발 전소를 비롯해 국가의 중요 기간 시설을 유무형의 테러

2016년 신호등 10월호 내지.indd

Analysis of objective and error source of ski technical championship Jin Su Seok 1, Seoung ki Kang 1 *, Jae Hyung Lee 1, & Won Il Son 2 1 yong in Univ

ICT À¶ÇÕÃÖÁ¾

AhnLab_template

<BAF1BBF3B1E2C8B9BAB C8A3295F317E32B4DCB6F42E717864>

untitled

Cloud Friendly System Architecture

wtu05_ÃÖÁ¾

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

< C0DAC0B2C5BDB1B820BFEEBFB520B8DEB4BABEF32D33C2F720C6EDC1FD2E687770>

1?4?옥?-32

<C3E6B3B2B1B3C0B C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

경상북도와시 군간인사교류활성화방안


한국방위산업학회제 17 권제 2 호 2010 년 12 월 한국군워게임체계의발전방안에관한연구 김시정 1 최봉완 2 내용목차 1. 서론 2. 국방과워게임체계 3. 한국군의워게임체계 4. 결론 1 해군제7기동전단소령 2 한남대학교국방전략대학원교수 논문접수일 : 2010 년

이발간물은국방부산하공익재단법인한국군사문제연구원에서 매월개최되는국방 군사정책포럼에서의논의를참고로작성되었습니다. 일시 장소주관발표토론간사참관 한국군사문제연구원오창환한국군사문제연구원장허남성박사 KIMA 전문연구위원, 국방대명예교수김충남박사 KIMA객원연

210 법학논고제 50 집 ( )

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

untitled

PowerPoint 프레젠테이션

SBR-100S User Manual

106 다고발표한바있다. 그래서사이버공간에서의우세를확보하기위해서국가간공방이격렬해지고국제회의에서는자국의이익과주도권을뺏기지않기위해각축을벌이고있다. 이는 4세대전쟁의특징적인면모라고할수있는데, 4세대전쟁이라는개념은게릴라전, 반란전, 테러개념이발전한한형태로볼수있다. 토머스함메스

한국현대치의학의발전 년논문, 증례보고, 종설및학술강연회연제를중심으로 Development of modern dentistry in Korea 저자저널명발행기관 NDSL URL 신유석 ; 신재의大韓齒科醫師協會誌 = The journal of the Ko

Microsoft Word - src.doc

Microsoft PowerPoint - 강연회자료_CERT_0612

?

È޴ϵåA4±â¼Û

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

라우터

전력기술인 7월 내지일

06.황지환( ).hwp

본문-4도시작***

북한의대남사이버공격에대한대비전략 한국경찰연구제 17 권제 2 호 로도이러한사이버공격을지속적으로감행할것으로예상되고있다. 더욱이북한의김정은위원장은군간부들에게사이버전은핵ㆍ미사일과함께우리인민군대의무자비한타격능력을담보하는만능의보검이라고강조하면서 IT역량을전쟁의수단

보도자료 2014 년국내총 R&D 투자는 63 조 7,341 억원, 전년대비 7.48% 증가 - GDP 대비 4.29% 세계최고수준 연구개발투자강국입증 - (, ) ( ) 16. OECD (Frascati Manual) 48,381 (,, ), 20

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

1_cover

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DBPIA-NURIMEDIA

....pdf..

CC hwp

2001 Seoul Arts Center Anual report _ Reports of Operations Opera House

개회사 축 사

목차 Ⅰ. 기본현황 Ⅱ 년도성과평가및시사점 Ⅲ 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬

ㅇ ㅇ

(연합뉴스) 마이더스

2013_1_14_GM작물실용화사업단_소식지_내지_인쇄_앙코르130.indd

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

274 한국문화 73

2 Journal of Disaster Prevention

1 한류 목차1

제4장

ActFax 4.31 Local Privilege Escalation Exploit



Transcription:

보안공학연구논문지 제 권제 호 년 월 사이버안보를위한능동적사이버전억제전략 엄정호 요약 본논문에서는우리나라사이버전장환경에부합되는능동적인사이버전억제전략을제시하였다 사이버전은기존의전쟁양상과전혀다른차원의전쟁개념이다 그렇기때문에사이버전정책 수행체계 억제전략 작전등을수립하고훈련 교육 평가를한다는것이실질적으로쉽지않다 우리가제안한능동적억제전략은사이버방어전략 공격전략 협력전략으로구성된다 방어전략중방어체계는글로벌 국가 국방 개인방어체계로계층적종심방어를구축한다 공격전략은공격전술 표적선정 피해평가방법을제시하였다 협력전략은국내외협력체계구축 사이버훈련등을제시하였다 핵심어 사이버안보 사이버전 억제전략 사이버공격과방어 Abstract In this paper, we proposed the active deterrence strategy of cyberwarfare for cyber security. Cyberwarfare compared to the conventional warfare is the warfare concept of different dimension. So, it is not easy to make up policy, performance systems, deterrence strategies, operations and conduct training, education, assessment. Our proposed active deterrence strategy consists of cyber defense, cyber attack and cooperation strategy. The defense system is built as a layered depth defense which is consisted of global defense, national defense, military defense and individual defense. Attack strategy includes attack tactics, target selection and cyber attack damage assessment. Cooperation strategy is presented with domestic and foreign cooperation, joint and combined exercises. Keywords : Cyber Security, Cyberwarfare, Deterrence strategies, Cyber Attack and Defense 서론 년 월 일국제해커집단인어나니머스가북한을대상으로대대적인사이버공격을감행하였고우리나라도북한의정찰총국소속해커부대소행으로추정되는사이버공격을받았다 청와대를비롯한주요정부기관등이홈페이지변조 전산망마비 개인신상정보유출등의피해를입었다 사이버공격의특징은디버깅을회피할수있는프로그램을사용하여분석과탐지를어 접수일 (2013년06 월18일 ), 심사의뢰일 (2013년06 월19일 ), 심사완료일 (1차:2013 년06월30 일, 2차 :2013년07 월12일 ) 게재일 (2013년08 월31일 ) 대전광역시동구용운동 번지대전대학교군사학과 403

사이버안보를위한능동적사이버전억제전략 렵게하였고역추적을하지못하도록하는프로그램을사용하였으며 현재 로분류되는공격을탐지할수있는솔루션을회피할수있는기능도있었다 아울러공격이후에는컴퓨터내에저장된파일삭제 사용자의컴퓨터를재부팅할때하드디스크파괴등의피해를입혔다 월 일에는 방송사와신한은행 농협 제주은행등방송 금융기관 곳이사이버테러로전산망이마비됐으며일부방송사의홈페이지는접속불능사태가발생하였다 일미래창조과학부는 사이버테러주체자로북한정찰총국을지명하였다 민 관 군합동대응팀은접속경로추적결과지난 월말북한측이내부 로해외 를이용 우회경로를통해피해업체에악성코드를감염시킨사실을확인했다 이러한사이버공격을대비하여선진국들은사이버전력을강화하거나새로운개념의국가사이버안보전략을수립하고있다 우리나라도사이버사령부창설 사이버안보컨트롤타워설립추진 한 미사이버안보협정체결등사이버전력강화에노력을기울이고있다 하지만가장중요한사이버전에대한정책및전략 사이버전교범및교리 다른작전체계와의연관성등의기본적인방향에대한정립이아직까지미흡한상태이다 선진국들이사이버전을대비한정책과전략을세우고기존의전쟁수칙을수정하는만큼사이버공격능력이우수한북한을적으로두고있는우리나라도사이버전에대한정책및전략이심층있고실효성있게마련해야한다 현재사이버사령부가출범한지 년이넘었지만 사이버전과관련한위기상황발생시민 관의효율적인컨트롤타워역할을못하는등기대에미치지못한다는평가를받고있다 이에따라사이버전에대한기본정책이시급히수립되어야하며 사이버사령부역할을확대하거나사이버전을대비한범국가차원의정책마련이시급하다 본논문의구성은 장에서최근사이버공격양상을분석하고 장에서선진국의사이버전전략을살펴본다 장에서사이버전환경에맞는능동적사이버전억제전략을제시하고 장에서결론을맺는다 최근사이버공격양상 최근사이버공격사례 년 사이버테러 사이버공격등으로전산망이마비되고정보가유출되는피해를입음으로써사이버공격의심각성을입증시켜주고있다 최근사이버공격은정교한표적공격이나보안시스템을우회하는고도의공격기술을사용함으로써막대한피해를입히고있다 최근에는일반사용자가아닌집단이나국가가주도적으로사이버공격을주도하고있는추세이다 년 사이버공격 년플레임 년스턱스넷등이대표적인사례로들수있다 다음표 는국가급사이버공격으로추정할수있는사건들이다 404

보안공학연구논문지 제 권제 호 년 월 표 사이버공격사례 발생연도 년 년 년 년 년 년 사이버공격현황 에스토니아수도 탈린 에있던소련군동상이철거되자러시아해커들이에스토니아정부 언론 방송 금융전산망등을대상으로대규모사이버테러감행 개월간행정업무마비등국가적혼란야기 러시아 그루지아무력충돌확산중에러시아 러시아비즈니스네트워크 사이버범죄조직이그루지아대통령홈페이지를비롯한의회 국방부 외교부사이트에대해서비스거부공격집중 이스라엘 하마스분쟁시아랍권해커집단 팀이블 이이스라엘일간지와이네트등 개이상의사이트를해킹 변조하였으며 이스라엘의가자침략부도덕성을선전하는정치적도구로이용 러시아해커가키르기스스탄내미공군기지주둔등의정치문제로주요인터넷서비스사업자전산망을대상으로사이버공격 개국총 대서버이용 공격으로국내정부부처 금융기관 인터넷서비스사업자전산망등일시적서비스마비 신종악성코드 스턱스넷 에의해이란부셰르원자력핵발전소와중국 천여개주요산업시설을비롯해전세계 수십만대감염 일디도스공격으로국내정부부처공공기관 금융기관 포탈사이트등 개주요웹사이트마비및파괴 월 일청와대홈페이지및주요정부기관에사이버공격으로인한피해발생 웹사이트변조 분산서비스거부 공격 신상정보유출등의악성행위발견 사이버공격의양상 사이버전에서는사이버공간을보다많은정보를획득할수있고적의중요지휘및정보통신체계를마비시킴으로써적의전쟁의지를말살할수있는전장으로인식하고있다 또한 사이버공간만이갖고있는취약점을공격함으로써물리적인파괴보다훨씬결정적인손실을강요할수있다 이러한공격목표를달성하기위해서사이버공격은매우정교하고지능적으로진화하고있다 최근사이버공격의특징은다음과같이정리할수있다 첫째 정밀유도무기체계기능을갖는사이버무기체계를활용한다 년이란의부셰르원자력발전소에서발견된스턱스넷 는국가및산업의중요공정프로세스에많이사용되는독일지멘스사의 시스템을목표로프로그램이가능한논리제어장치의코드를변경함으로써시스템제어권을획득하여국가및산업의중요기반시설을파괴하는매우정교한군사적수준의사이버무기체계이다 스턱스넷이오랜시간동안활동하면서도발견되지않았던이유는공격대상 공격경로 공격절차 기능등에서기존의웜과전혀다른양상으로진화했기때문이다 둘째 공격의진화이다 사이버테러양상은기존의 공격기법보다한차원진화된공격양상을보여준다 사이버테러공격과정은웹서버해킹 웹서버접속및악성코드 405

사이버안보를위한능동적사이버전억제전략 감염 차 서버접속및정보유출 추가악성코드다운로드 차 서버접속 업데이트파일변조및배포등으로진행되었다 즉 사전에공격목적과공격대상을선정하는등치밀하게준비하였으며 공격종료후에는감염된자료를삭제하도록함으로써역추적을피할수있게하였다 셋째 침입경로의다양화이다 현재네트워크와시스템에관련된다양한디바이스가개발되고있으며대중화되고있다 이에따라디바이스로인해악성코드가유포되는경우가지속적으로발생하고있고 유포된악성코드는사이버공격의시작점이된다 또한 다양한어플리케이션을통해악성코드가유포되고있다 유포된악성코드기능에따라개인정보를유출하거나 공격을위한좀비 가되어사이버공격을수행하기도한다 넷째 사이버공격기술의융합이다 융합은이전부터진행되어왔으나최근에들어서는융합된사이버공격기술의장점만추려내어변종이발생한다 이러한변종은또다른형태의사이버공격원천기술이되며 변종에따른변종이개발되어보안시스템으로부터의탐지를어렵게만든다 마지막으로스마트폰악성코드이다 스마트폰악성코드란스마트폰에서동작하면서운영체제를파괴하거나저장된개인정보등을유출하는악의적인코드이다 스마트폰악성코드는대부분폰기능마비 정보유출 금전적이익등을취하는것을목적으로한다 스마트폰의개방성으로다양한외부인터페이스를통해사용자에게다양한네트워크서비스를지원한다 이로인해악성코드전파경로의다양성을제공하고악의적인개발자에의해악성코드가은닉된모바일애플리케이션제작을용이하게만드는취약점이있다 선진국의사이버전전략 북대서양조약기구 는최근국방장관회의에서 의사이버방위력을 년 월까지완전가동하는것에동의했고 시스템보호를위해서대응팀을조속히설립하기로합의하였다 년초에는합동사이버방위센터 에서총 개조항의사이버교전수칙을담은탈린매뉴얼 을발표하기도하였다 이매뉴얼은국제법전문가 명을포함하여국제적십자사와미국의사이버사령부까지참여하여 년간의작업끝에사이버전장에대한교전수칙을수립한것이다 물론 탈린매뉴얼이공식적인구속력을갖는문서는아니지만 사이버전에관련된국제법입안에가이드라인이나기준이될가능성이높다 탈린매뉴얼은현재까지발표된사이버전관련전략 교리 지침등과같은정책서보다훨씬구체적이면서현실적이라는평가를받고있다 그러나사이버공격의주체국을식별하는것이가장큰난제이며 무력사용에있어서도유형적피해가아닌무형적인피해가지속적으로발생할경우에도사용할수있느냐가가장큰관건이다 여하튼이러한문제점을제외하고서라도탈린매뉴얼은가장체계적으로구성된교전수칙이라는점을감안해볼때 세계각국이준비하는사이버교전수칙에중요한기준자료로사용될가능성이높다 미국의사이버전관련조직은다음그림과같이요약할수있다 국방부예하전략사령부가 406

보안공학연구논문지 제 권제 호 년 월 사이버사령부를지휘 통제하며 사이버사령부는지시에따라사이버작전을수행하고각군의사이 버작전을조정하며 국방부의정보통신체계운영과방어를지휘한다 그리고각군의사이버사령부 는각군의정보네트워크를운영 유지 방어하며 지시에따라사이버작전을수행한다 그림 미국의사이버전관련조직도 전략사령부는군사이버작전을지원하고계획하며실행한다 계획된합동작전을위해사이버작전에우선순위를부여하고전력낭비를예방하기위해중복을방지하며사이버정보우세달성을위한통합및동기화할책임이있다 전략사령부예하사이버사령부는국방부가운영하는정보통신체계의운영과방어를담당하며 상위부서의지시에따라전사이버영역에대한군사이버작전을수행할수있도록조치사항을계획 조정 통합 동기화 수행함으로써미국및동맹국의사이버영역에서의작전활동의자유를보장하고적의활동은억제하는역할을수행한다 국가임무부대는국가주요기반시설 전력통제시설 수자원공급시설등 을운영하는정보통신시스템을보호한다 전투임무부대는사이버작전임무를수행하며 자국에대한잠재적인위협을내포한단체나나라에대해서실제전쟁이발발하기전에적의지휘통제시스템을사전에무력화한다 사이버보호부대는국방부가운영하는정보통신체계보호및보안성강화임무를수행한다 영국은자국의주요국가기반시설을사이버공격위협으로부터보호하기위해서 년최초의사이버안보전략을수립 발표하였으며 년에국가사이버보안프로그램을발표하면서사이버전역량을강화해오고있다 년초에는정보기관과민간보안전문가로구성된사이버보안통제센터인퓨전셀 을설립하였다 이조직은금융 국방 에너지 통신 제약등 개분야에서 개업체가참여하여사이버위협에기업과정보기관이공동으로대응한다 국방부는미국의사이버사령부를모델로하는영국식사이버사령부창설계획을발표한가운데군사작전범위에사이버작전활동을포함하고사이버보안전략을통합하기위해 년도에국방사이버작전그룹을신설하였다 영국은사이버공간에서날로커져가는국가안보위협에대처하기위해사 407

사이버안보를위한능동적사이버전억제전략 이버무기프로그램을개발하고있다 국무조정실과정보통신본부소속사이버보안작전센터가이프로젝트를이끌고있으며 주요국가기반시설과정부기관을대상으로사이버위협을가하는공격자들에게대응하기위해방어위주가아닌공격위주의방어수단으로사이버무기체계를개발하고있다 아울러사이버공격관련국가위기상황이발생할경우에영국군을지원하기위한사이버예비군을창설하겠다고발표하였다 일본은사이버공격대응을강화하기위해육 해 공자위대에산재해있던사이버부대를통합하여 사이버공간방위대 를창설할계획이다 이부대의임무는사이버공격에관한사이버영역에서정보를획득하는첩보수집 사이버공격침투경로를분석하는공격시나리오대한분석 컴퓨터바이러스자체를분석하는연구활동 실제공격이발생했을경우에방어와추적체계를연습 훈련하는대응연습을포함하여총 개의기능을수행한다 방위성은사이버공격에사용되는바이러스를분석하는사이버방호분석장치연구개발에도착수했으며 공격주체자를추적할수있는바이러스도연구하고있다 년초에는사이버공격을받는경우단순하게방어에만치중하는것이아니라침투경로를역으로추적하여공격주체인시스템을무력화시킬수있는프로그램을개발했다고밝힌바있다 사이버전환경에맞는능동적사이버전억제전략 사이버전장환경사이버전장은컴퓨터 센서 유무선네트워크로구성된국방주요기반체계를기반으로정보수집체계 지휘통제체계 타격체계등을상호연결하여모든사이버전투수단과체계가포함되고공격과방어등사이버작전이수행되는공간이라할수있다 한국군이사이버작전을수행해야할사이버전장은다음과같은특징을갖는다 첫째 사이버전장은물리적전쟁처럼지역적인전 후방의개념이없으며사이버공격을감행한나라나단체들과대치하는전선을형성하지않는다 사이버공격은전세계에걸쳐서네트워크에연결된 를좀비 로만들어일제히공격대상을공격하고피해국역시공격받은네트워크에연결된모든시스템이동시에공격받을수있다 즉 사이버전장에서는적과지역적으로직면하는경우가없으며 공격이나방어가거의동시다발적으로이루어지기때문에별도의전 후방의개념이없다 또한 사이버전장에서는공격주체국과피해국간의 상황에서발생하는것이아니라범세계적으로연결된네트워크를통해서공격이진행되기때문에특정한전선이별도로있지않다 공격주체자가북한이라고추정되는최근사이버공격을보더라도북한과연결된네트워크로부터직접들어온것이아니라중국 아랍 미주등을통해서침투하였다 사이버공격은역추적을피하기위해서 또는공격근원지를노출시키지않기위해서여러국가를경유하여공격하기때문에네트워크연결된모든국가가전장이라볼수있다 408

보안공학연구논문지 제 권제 호 년 월 둘째 사이버전장에서는적 아식별이곤란하다 년 월공군작전사령부일부전산망이 웜 팔레보 바이러스에감염된바있다 바이러스가공군작전사령부전산망으로침투한경위는외부업체직원이나내부근무요원이무단반입한장비사용으로감염된것으로예측된다 이사건은사용자의부주의로발생한것이기때문에적의소행이라고단정할수없다 또한 우리나라를대상으로한사이버공격의 이상이중국을통해서이루어지는데중국을사이버공격의주체자라고도할수없다 셋째 사이버전장은시 공간적제한이없다 물리적전쟁에서는대륙간전쟁이발발할경우당사국들이무장을탑재하고직접이동하고공격효과를증대시키기위해서연합군이나합동군의공격시점을조율하기도한다 그러나사이버전장에서는사이버공격자가네트워크로연결되어있는공격대상시스템을선정하면좀비 를이용하여사이버공격수단으로공격대상이어디에있던지거리에상관없이공격할수있다 그리고공격자가좀비 에공격시점을입력하거나공격수단에공격개시와종료시간을설정할수있기때문에특정한시간에구애받지도않는다 그림 북한의사이버전조직도 마지막으로 사이버전장은군사정보나안보 전략 작전등과관련된기밀데이터가생산되며 군관련기관들간정보를주고받는공간으로사용된다 사이버전장은단말기 시스템 유 무선네트워크등으로구성된사이버공간으로수기식문서로생산하던군사정보를소프트웨어를활용하여전자문서형태로작성되고 관련군부대나기관들에게신속하게전달 보고할수있게되었다 또한 대용량정보나데이터도공용서버에탑재함으로써실시간으로모든부대의정보공유가가능하다 사이버전장은사이버전이이루어지는하나의공간이자그자체가공격대상이된다 우리나라는사이버전장에서도수시로사이버공격을감행하는북한을주적으로하고있다 북한의사이버전조직 409

사이버안보를위한능동적사이버전억제전략 은국방위원회가직접지휘하는정찰총국이사이버전의핵심부서이며그휘하에해킹과사이버전전담부대인전자정찰국사이버전지도국 국 이편성되어있다 북한은약 여명의사이버전력을갖추고있으며 현재세계 위권의사이버전대국으로평가받고있다 북한은 년대중반이후김일군사대학에서해킹전문인력을매년수백명씩배출하여정찰총국 지휘자동화국등의예하부대에배치하고있다 위에그림은북한의사이버전조직을나타낸다 능동적사이버전억제전략 군사전략에서억제전략 이란 적이침략을통해서얻으리라예상하는이익보다그이상의손실을받게될것을인식하게하거나침략여건을불리하게조성함으로써적으로하여금침략의지를포기하도록하는전략 을의미한다 억제전략의선제조건은첫째 적이침략했을경우에거부또는보복할수있는충분한능력 둘째 신속하게응징보복하겠다는강력한의지표명 마지막으로능력과의지를적이충분하게인정하게끔하는신뢰성이다 사이버전의억제는사이버무기체계가핵처럼유형적이지않고개발능력과위치를알수없으며 표적이나공격경로를확인할수없고사이버전장에서알수없는변수들이많이발생하기때문에억제전략을적용하기가쉽지않다는견해가많다 사이버전억제는핵억제에사용되었던전략처럼사이버무기체계가무형적이고어디서개발되는지식별할수없기때문에무기체계에대한확산금지가불가능하며 사이버공격의근원지를정확하게알수없기때문에응징보복을할수없다는것이다 하지만무기체계의요소중심의억제전략이아닌새로운관점에서접근방식즉 사이버공격자체를핵심으로다음과같은사항을고려한다면사이버전억제전략은충분히가능하다 첫째 사이버전정책 전략 교리 제도등을보다더적극적이고능동적인관점에서개발해야한다 특히 지금까지사이버전관련전략이나정책들을살펴보면 군사전략전문가 법전문가 정보보호전문가등각각의연구관점에서개발했지만 이제는각각의전문가가모여서융합적인관점에서연구를진행해야한다 그렇게함으로써사이버전억제전략수립의제한요소들을극복하고사이버전도하나의전쟁영역으로간주하고교리를체계화할수있다 둘째 억제전략의조건에사이버전구성요소를꿰맞추는방식의사이버전억제전략을수립하는것이아니라사이버전전략목표 공격및방어전략 구성요소들을중심으로다면적종심작전개념으로억제전략을수립해야한다 사이버전의가장핵심적인전략목표는사이버전장에서작전을적의간섭없이자유롭게수행할수있도록우세권을확보해야한다 이러한전략목표를달성하기위하여사이버공격및방어전략이수립되고표적선정 공격기법선택 무기체계할당등의일련의과정들이억제전략에자연스럽게포함되게해야한다 셋째 사이버무기체계는공격체계보다는방어체계위주로억제전략에적용해야한다 군사전략으로써의억제전략조건중에의지나능력은무기체계의비중이높다 사이버무기체계는사이버전장에서실훈련을할수없으며 무형적인형태를갖고있기때문에공개할수도없다 그런이유 410

보안공학연구논문지 제 권제 호 년 월 로공격무기체계보다는방어무기체계에초점을둬야한다 마지막으로물리적군사작전과연계한사이버억제전략을구상할필요가있다 탈린매뉴얼 에는사이버공격을무력분쟁의하나로규정하고인명살상이나심각한자산피해가발생하였을경우 실제군사력을사용할수있다고명시하였다 이처럼사이버공격에대해사이버공격으로대응하는것이아니라군사적전과결부하여군사력을동원하는것도사이버억제전략에한방편일수있다 또한 군사작전도정보 전자전 첩보전 심리전등사이버전과중첩되는영역이많기때문에군사작전과연계한사이버억제전략수립이당연하다 사이버대응전략사이버대응전략은억제전략조건에서의지에해당된다 즉 사이버전관련연구개발체계 인력양성체계 훈련체계 홍보체계등제도적측면에서구체적인방안을마련하고범국가적사이버대응훈련 국방사이버합동훈련 다국가간연합훈련등을통해서사이버공격감행시 그이상의응징보복을하겠다는의지를표명하는것이다 제도적인측면에서는사이버공격에대응과사이버작전의효과적인수행을위해서기존의법률을검토 개정 신설등의법률정비가이루어져야한다 미국은사이버공격에대한능동적대응을위해국토안보대통령령 연방정보보호관리법등법령정비가진행중이며 는사이버전에적용가능한국제법에관한내용이수록된탈린매뉴얼을발표하기도했다 이러한법률체계를근거로사이버전조직을일원화하고업무를융합할수있으며 연구개발 인력양성 교육및훈련등의체계를구축할수있다 두번째는사이버작전을위한교리 교범 전술등의개발이이루어져야한다 물리적전쟁에서전쟁초기에적의주요표적을공격하는기계획공중임무명령 적에게타격을줄수있는표적들을나열한표적목록 적의무기체계의정보가수록되어있는전투서열 등이있는것처럼사이버작전에도필요하다 즉 공격시점에따라사이버공격을실행할수있는기계획사이버임무명령 공격목적에따른전략적 작전적 전술적공격표적을선택할수있는사이버표적목록 적이보유하고있는사이버기반체계 운영체계 무기체계등에대한정보가수록된사이버전투서열 등을작성해야한다 물론적의무기체계에대한정보를획득하는것은거의불가능하겠지만 최근에북한의소행으로추정되는사이버공격도구들을연구하여그에대한정보를목록화하는방법도있다 훈련측면에서는물리적전쟁발발을가정하여공격이전 공격임박 공격 중으로구분하여실시하고 훈련주체자에따라개별 협동 합동 공동 연합훈련을실시해야한다 공격이전에는전쟁의당위성 적의불법적인침략행위선전 적극적동참등국내여론을형성하거나적의군사적준비태세및현황등의정보를수집하고전쟁지휘부나지도층인사들에게이메일과 등을통해전쟁의지를말살시키는사이버첩보 정보전훈련을실시한다 공격이임박했을때는적의침략을사전에원천봉쇄할수있는주요군사 사회기반체계를무력화시키는전방위공격훈련을실시한다 411

사이버안보를위한능동적사이버전억제전략 전쟁중에는아군의자유로운군사적작전을보장하고적의군사작전을제대로펼치지못하도록정보 작전 전술체계의오작동을발생시키는종심공격훈련을실시한다 훈련주체자에따른개별훈련은각군별로 협동훈련은제대간 합동훈련은각군간 공동훈련은군 민 관이동원되며 연합훈련은다국가간실시한다 현재한국군은연합훈련대상국가가미국에한정되어있는데 한국으로들어오는사이버공격의 이상이중국을경유해서들어오는만큼중국과의연합훈련을추진할필요가있다 아울러동북아의사이버안보를위해서는일본 중국 러시아 미국등과연합훈련을추진해야한다 방어체계측면에서는계층적종심방어체계로글로벌사이버방어체계 국가사이버방어체계 국방사이버방어체계 개인사이버방어체계로구성된다 글로벌사이버방어체계는전세계에서발생하는사이버공격에대한정보를수집하고각국가간실시간으로사이버공격관제에대한정보를공유하고협력한다 국가사이버방어체계는국제관문국을통해서들어오고나가는모든네트워크트래픽을감시하고사이버공격과관련된트래픽에대해서는차단하는역할을한다 이때국외에서국내로들어오는유해트래픽뿐만아니라국내에서국외로나가는유해트래픽을철저하게차단함으로써국제분쟁이일어날수있는소지를없애야한다 아울러국내에들어온트래픽이인터넷서비스제공업체를통해서각기관 정부 기업 개인으로나갈때한번더감시함으로써 중감시체계를형성하는효과를낼수있다 국방사이버방어체계는국방정보통신체계를대상으로사이버공격관련트래픽을감시하고내부에서의도적이거나실수로발생한악성코드감염을감시한다 현재국방부는국방정보통신체계를물리적으로인터넷과분리하여사용하지만회선임대서비스를받기때문에서비스제공업체로부터유입되는유해트래픽에대한감시도강화해야한다 또한 국방정보통신체계에서다루는정보와데이터를국가안보와직결되기때문에외부자나내부자에의한정보유출에대해서도각별히주의를기울여야한다 아울러모바일네트워크기술발전으로스마트폰을비롯한모바일장비사용이늘고있기때문에개인이보유하고있는모바일장비에대한보안활동을강화해야한다 개인사이버방어체계는개인이사용하는단말기나 에대해서개인스스로가보안프로그램을설치하던지 적시에보안패치를하던지 패스워드를주기적으로변경하는보안조치를수행해야한다 특히 개인이소유하고있는모바일장비에대한보안수칙을준수함으로써부지불식간에정보가유출되는것을차단해야한다 사이버공격전략사이버공격전략은억제전략조건에서능력에해당되며 응징보복할수있는공격전력현황을알수있게끔하는것이다 사이버공격전력은사이버방어전력과일맥상통하지만 공격체계측면에서는대응체계와구별이된다 공격전력으로는사이버전조직 사이버전사 사이버무기체계 사이버공격작전능력등이있다 여기에서는공격작전능력에초점을맞춰전략을제안한다 우선사이버공격작전은작전목표가있어야하며 목표를달성하기위한공격표적 전술등이필요하다 작전목표는사이버공격시기와대상에따라다르다 예를들면 전쟁이임박해서사이버 412

보안공학연구논문지 제 권제 호 년 월 공격을수행한다면 표적은적의군사작전의기반시설이되는군정보통신체계가될것이며 목표는정상적인작동이불가능하게하는기능마비가될것이다 표적은효과기반작전을근간으로한마비를위한중심 의개념 을도입하여선정해야한다 중심은전략적중심 작전적중심그리고전술적중심으로구분된다 전략적중심은사회적혼란과마비를일으킬수있는 전력망 통신망 군정보통신망등국가핵심기반체계 작전적중심은각군에서운영하는항공관제시스템 방공관제시스템 전쟁지휘통신체계등군작전핵심정보체계 전술적중심은각각의무기체계나부대가보유하고있는장비나소프트웨어등이된다 공격전술은 와사이버공격절차를참고하여작성한사이버공격작전절차대로수행하면된다 사이버공격절차와기계획항공임무명령수립절차를융합하여수립해야한다 제안한사이버공격절차는우선공격대상 즉표적을식별하기위한정보수집단계 표적이식별되면가장취약한부분을결정하는주공격지점결정단계 취약점을가장효과적으로공격할수있는무기체계선정단계 선택한공격방법으로공격을실행하는단계 공격후에역추적을회피하기위한공격흔적삭제단계 그리고공격효과를확인하는피해평가단계로구성된다 만약공격목적이달성하지못했다고판단되면사이버공격절차를다시진행하면된다 이러한능력을배양하기위해서는평시에지속적으로교육과훈련을병행하고실제사이버테러나공격이발생하였을경우에직접대응이나작전에참여해야한다 교육은군전문기관이나민간전문기관에아웃소싱을통해서사이버전맞춤형교육방식으로특화된전문사이버전사를양성해야한다 훈련은현재을지훈련이나독수리훈련시병행하는방법도좋지만 독자적인사이버작전훈련을시행한다거나정부기관이나기업들과합동으로공격팀과방어팀으로나누어사이버전예상훈련을함으로써군의사이버작전능력을점검하고향상시켜야한다 또한 사이버테러나 사이버공격과같은실제사이버공격대응활동에참여함으로써외부기관의전문기술을습득하고실전감감을배양해야한다 그리고사이버공격피해평가 방법을개발해야한다 앞서설명한것처럼피해평가결과를알지못한다면물리적공격시 아군의전력운영에지장을초래할수있다 사이버공격프로그램에주기적인공격진행보고기능을추가한다든지 공격종료와동시에결과보고를할수있는에이전트를설치한다든지하는사이버공격피해평가연구에집중할필요가있다 마지막으로사이버포렌식과역추적기술로공격주체자의신원이나위치를파악했다면 물리적방법을동원할수있어야한다 즉 공격근원지를찾아냈다면 사이버수사요원을보내조사한다거나주체자를검거해야한다 그리고사이버공격에사용했던장비를압수하고법적증거가될수있는자료를확보해야한다 만약 국가나테러단체차원에서사이버공격을했다면 공격근원지에대한무력공격을통해무력화할수있어야한다 물론 물리적방법을동원하기위해서는법률적근거확보가우선되어야한다 사이버협력전략 413

사이버안보를위한능동적사이버전억제전략 사이버협력전략은억제전략조건에서신뢰성에해당되며 사이버공격에대한응징보복할수있는의지와능력을믿게끔하는전략이다 협약 협정을공표한다든지 실제훈련에참가한다든지 컨퍼런스나해킹대회를주최한다든지하는방식으로의지와능력을보여줘야한다 우선사이버전관련부대간상호정보교환및사이버공격에대해공동대처해야한다 각부대간경쟁심리로인해실시간정보제공 인원파견 공동분석등을수행하지않으면사이버전장에서우세권을확보하기힘들다 을지훈련 독수리훈련시 사이버사령부주축으로사이버모의침투방어훈련이그예라할수있다 두번째로 군 민 관협력체계를구축해야한다 사이버공격에서청와대를비롯한정부기관 조선일보등언론사 군관련기관등이디도스공격을받거나신상정보가유출되었다 이렇듯사이버공격이발생하면사이버공격으로부터안전한성역은더이상존재하지않는다 그렇기때문에군 민 관의협력체계구축은옵션이아닌필수이다 최근에사이버사령부와한국인터넷진흥원간에국가사이버안보위협에대한공동체계를구축하자는교류협력합의가좋은예이다 세번째는북한의사이버공격을대응하기위해서중국 일본 러시아 미국과의동북아사이버안보협약을맺어야한다 우리나라로들어오는사이버공격관련유해트래픽은중국이나일본을경유해서들어오는경우가많다 만약 사이버공격에대한공동대응협약을맺는다면우리나라로들어오는유해트래픽에대한정보를협약국으로부터미리받아좀더신속하게대응할수있게된다 각각의나라들은상호간사이버안보협약을체결하고있으며 우리나라도미국 중국과사이버보안협력증진및협정을체결하고있다 하지만동북아의사이버안보확보를위해서는 자회담과같은동북아사이버안보협약이필요하다 마지막으로스턱스넷처럼전세계를위협하는사이버공격에대한공동대응을위해다자간사이버안보협약을맺어야한다 미국이우방국들과사이버방위협약을지속적으로추진하는것처럼우리나라도여러나라들과사이버상호방위조약을체결할필요가있다 이러한협약을체결할때는국가대국가가비롯해서국가내의사이버전관련부처간의협력이이루어질수있도록명시하고협약내용도상세히작성해야할필요가있다 협력체계를구축하면 협력대상기관이나나라들과사이버전관련정보를공유하고모의훈련을통해서협력체계를지속적으로강화해야한다 예를들면 사이버전관련부대들에게가상의사이버공격을침투시켜서로공동대응능력을강화하고 군 민 관일경우에는사이버민방위훈련 사이버진단의날을통해서협력체계를점검한다 국제적으로는아 태침해사고대응협의회가주관하는사이버공격에대한국제공동모의훈련 미국국토안보부가주축이되어실시하는사이버테러대응훈련의사이버스톰훈련그리고국제해킹방어대회등에참가함으로써사이버전에대한의지와능력을보여줘야한다 결론 414 본연구에서는우리나라사이버전장환경에부합되는능동적인사이버전억제전략을제시하였 다 능동적억제전략은사이버방어전략 공격전략 협력전략으로구성된다

보안공학연구논문지 제 권제 호 년 월 방어전략은응징보복의의지를표명한것으로제도적측면에서는실질적으로사이버작전에이용할수있도록사이버공격표적목록 기계획사이버작전임무명령 사이버전투서열등을작성하며 훈련측면에서는물리적전쟁발발시점기준으로공격목적과대상을선정하여훈련하고훈련주체자규모에따라실시해야한다 방어체계는글로벌 국가 국방 개인방어체계로계층적종심방어를구축한다 공격전략은응징보복의능력을갖추는것으로공격목적을달성하기위해서전략적마비를위한중심을선정하는데 전략적 작전적 전술적중심으로구분한다 공격의효과를판단하기위한사이버공격피해평가방법도개발해야한다 마지막으로협력전략은의지와능력을적에게믿게끔하는신뢰성으로국내 외사이버전관련부대의협력체계구축과협력주체자간사이버공격및대응훈련에참가함으로써적에게응징보복의의지와능력에대한신뢰성을갖게해야한다 사이버전은기존의전쟁양상과전혀다른차원의전쟁개념이다 그렇기때문에사이버전정책 수행체계 억제전략 작전등을수립하고훈련 교육 평가를한다는것이실질적으로쉽지않다 하지만사이버공격으로인해피해가물리적공격으로인한피해보다훨씬크고머지않아인명살상까지가능하다고판단할때 이제는문서적인연구보다는실체적이고실질적인연구를해야한다 참고문헌 [Reference] [1] NSHC, 6.25 Cyber terror Analysis Reports, Cyber terror Analysis Reports, (2013) [2] FireEye, 6.25 Cyber Attack, fireeye Analysis Report, (2013) [3] NSHC, 3.20 Cyber terror Analysis Reports, Cyber terror Analysis Reports, (2013) [4] Jung Ho Eom, Cyber Defense Strategy for Information Superiority in Cyberspace, Journal of Security Engineering (2012), Vol.9 No.5, p.381. [5] Jung Ho Eom, Sung Su Choi, Tai-Myoung Chung, An Introduction of Cyberwarfare, HongPublishers (2012) [6] Michael N. Schmitt et al, Tallinn Manual on the international law applicable to cyber warfare, NATO CCDEOE, (2013) [7] Ki Kab Park, So Hyun Shin, Tallinn Manual on the International Law Applicable to Cyber Warfare, Low Essay (2013) 2013-I, Vol37, pp.207-224. [8] Sang Kul Lee, U.S DoD, Cyber Command published an increase of Cyber Security Experts, Internet & Security Weekly 92013), Feb. No.1. [9] ROK Research Anlaysis Evaluation Group, Cyber Operations. (2010) [10] Jong In Lim, Preparation Status of Foreign Cyber Attack, The Science & Technology (2013), Vol.5, pp.52-56. [11] Su Jin Lee, Trends of Cyber Terrorism and Cyber Resopnse, Research Reports (2011), p.68. 415

사이버안보를위한능동적사이버전억제전략 [12] http://www.47news.jp/korean/international_diplomacy/2013/04/065045.html, May 20 (2013). [13] ROKMND. 2013 Defense White Paper, MND, (2013) [14] Sung Chil Hwang, Military Strategy, Korea Research Information. (2013), p.42. [15] Jung-ho Eom, Nam-uk Kim, Sung-hwan Kim and Tai-myoung Chung, Cyber Military Strategy for Cyberspace Superiority in Cyber warfare, The proceedings of CyberSec2012 (2012), Jun 26-28; Kuala Lumpur, Malaysia. [16] Young Dong Son, iwar: cyber cold War, Golden Owl Publishers, Seoul (2010) [17] Air Force Combat Development Wing, Iraq War, Air Force Publisher, Daejeon (2003) 저자소개 엄정호 년 월 현재 대전대학교군사학과교수 년 월 성균관대학교정보통신공학부 연구교수 년 월 성균관대학교컴퓨터공학과 박사 년 월 성균관대학교컴퓨터공학과 석사 년 월 공군사관학교항공공학과 학사 관심분야 사이버전 사이버보안 내부자보안 위험분석 네트워크보안 416