정보기술의 발전에 따라 전쟁의 양상이 무기체계 위주 재래식 전쟁에서 네트워크를 기반으로 한 네트워크중심전(NCW)로 바뀌어 가고 있다. 전장의 개념 또한 물리적 공간뿐만 아니라 군사시설, 에너지시설, 교통, 통신망 등 국가 기간산업의 전산망을 비롯한 모든 영역을 포함하는 것으로 변모하고 있다. 변화하는 전쟁 수행 개념과 방식의 발전추세에 비추어 볼 때 우리 군은 사이버전 위협에 효과적으로 대응할 수 있는 방안을 모색하여야 한다. 기존에는 사이버전에 대한 부분적인 전략은 연구되었으나 시스템 전반적인 흐름을 통한 연구는 이루어지지 않았다. 본 논문에서는 사이버전 보안관련 주요 변수들을 인력, 운영, 기술로 구분하여, 각 분야별 단순모형과 확장모형을 제시하고 제시된 확장모형 중 기술분야를 중심으로 정형기법을 사용하여 타당성을 검증하고 식별된 레버리지에 따른 구체적인 대응 전략을 제시하고자 한다.
정보기술의 발전에 따라 전쟁의 양상이 무기체계 위주 재래식 전쟁에서 네트워크를 기반으로 한 네트워크중심전(NCW)로 바뀌어 가고 있다. 전장의 개념 또한 물리적 공간뿐만 아니라 군사시설, 에너지시설, 교통, 통신망 등 국가 기간산업의 전산망을 비롯한 모든 영역을 포함하는 것으로 변모하고 있다. 변화하는 전쟁 수행 개념과 방식의 발전추세에 비추어 볼 때 우리 군은 사이버전 위협에 효과적으로 대응할 수 있는 방안을 모색하여야 한다. 기존에는 사이버전에 대한 부분적인 전략은 연구되었으나 시스템 전반적인 흐름을 통한 연구는 이루어지지 않았다. 본 논문에서는 사이버전 보안관련 주요 변수들을 인력, 운영, 기술로 구분하여, 각 분야별 단순모형과 확장모형을 제시하고 제시된 확장모형 중 기술분야를 중심으로 정형기법을 사용하여 타당성을 검증하고 식별된 레버리지에 따른 구체적인 대응 전략을 제시하고자 한다.
As the network composed of numerous sensor nodes, sensor network conducts the function of sensing the surrounding information by sensor and of the sensed information. The concept of the battlefield is also changing to one that includes not only physical spaces but all areas including the networks of...
As the network composed of numerous sensor nodes, sensor network conducts the function of sensing the surrounding information by sensor and of the sensed information. The concept of the battlefield is also changing to one that includes not only physical spaces but all areas including the networks of the nation's key industries and military facilities, energy facilities, transportation, and communication networks. In light of the changing warfare in terms of how it is conducted and what form it takes, the Korea military has to seek ways to effectively respond to threats of cyber warfare. In the past, although partial strategies on cyber warfare were studied, no research was done through the overall system flow. In this paper, key variables related to cyber warfare security are classified into personnel, management, and technology. A simple model and an extended model are suggested for each area, and based on the technology area of the extended model, formal methods are used to verify the validity and a detailed response strategy is suggested according to the identified leverage.
As the network composed of numerous sensor nodes, sensor network conducts the function of sensing the surrounding information by sensor and of the sensed information. The concept of the battlefield is also changing to one that includes not only physical spaces but all areas including the networks of the nation's key industries and military facilities, energy facilities, transportation, and communication networks. In light of the changing warfare in terms of how it is conducted and what form it takes, the Korea military has to seek ways to effectively respond to threats of cyber warfare. In the past, although partial strategies on cyber warfare were studied, no research was done through the overall system flow. In this paper, key variables related to cyber warfare security are classified into personnel, management, and technology. A simple model and an extended model are suggested for each area, and based on the technology area of the extended model, formal methods are used to verify the validity and a detailed response strategy is suggested according to the identified leverage.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
본 논문에서는 시스템 사고 방법론을 이용하여 사이버전 보안 전체 시스템을 이루는 주요 변수를 선정하여 인력, 운영, 기술로 구분하고, 각 분야별로 변수들의 인과관계를 단순모형과 확장모형을 제시하고 제시된 확장모형 중 기술 분야를 중심으로 정형기법을 사용하여 타당성을 검증하고 식별된 레버리지에 따른 구체적인 대응 전략을 제시하고자 한다.
본 논문에서는 전체 모형의 타당성을 평가하지 않고 기술 분야에 대한 타당성만을 평가하려고 한다. 검증기준은 국제적으로 사용되는 정보보호시스템 공통평가기준인 CC를 기반으로 중복되는 평가 활동을 배제한다.
분류된 핵심변수별로 변수들의 인과관계를 단순모형과 확장모형으로 작성하여, 사이버전의 전체 구성을 가시화해보았다. 기술 확장모형의 각각의 요소들을 명세화 하고 점수를 배점하여 그 합계와 전체 요소의 관계를 검증하고 식별된 정책 레버리지에 따른 구체적인 전략을 제시하려 한다.
제안 방법
그러나 모형의 구축 단계에서 시스템 사고기법에서는 시뮬레이션을 위한 스톡 앤 플로우 다이어그램을 구축하지는 않는다. 다만 관심의 대상이 되는 시스템의 전체적인 구조적인 문제를 파악하고 정책 레버리지를 식별하기 위한 인과지도를 작성하며 작성된 인과지도에 대한 타당성 평가를 시행한다. 정책 레버리지를 식별한 이후에 식별된 레버리지에 대한 타당성 평가를 수행하고 전략을 구체적으로 수립한다[2][3][4][5].
기존에는 사이버전에 대한 부분적인 전략은 연구되었으나 시스템 전반적인 흐름을 통한 연구는 이루어지지 않았다. 본 논문에서는 사이버전 보안을 파악해 보기 위해서 연구방법론 중 시스템 사고 방법론을 이용하여 사이버전 보안 전체 시스템을 이루는 주요 변수들을 식별하고 핵심변수로 뽑힌 각 요소들을 인원, 운용, 기술을 중심으로 분류하였다. 분류된 핵심변수별로 변수들의 인과관계를 단순모형과 확장모형으로 작성하여, 사이버전의 전체 구성을 가시화해보았다.
본 논문에서는 사이버전 보안을 파악해 보기 위해서 연구방법론 중 시스템 사고 방법론을 이용하여 사이버전 보안 전체 시스템을 이루는 주요 변수들을 식별하고 핵심변수로 뽑힌 각 요소들을 인원, 운용, 기술을 중심으로 분류하였다. 분류된 핵심변수별로 변수들의 인과관계를 단순모형과 확장모형으로 작성하여, 사이버전의 전체 구성을 가시화해보았다. 기술 확장모형의 각각의 요소들을 명세화 하고 점수를 배점하여 그 합계와 전체 요소의 관계를 검증하고 식별된 정책 레버리지에 따른 구체적인 전략을 제시하려 한다.
후속연구
기술 분야 루프의 변수들을 살펴본 결과 기술 분야의 적정한 첫 번째 전략 지점은 암호화 수준의 향상이라고 하겠다. 앞으로도 정보보호 목표수준은 계속적으로 향상 될 것이고 이에 따라 암호화 수준을 향상시켜 높은 목표수준을 유지할 수 있도록 할 것이다.
본 논문에서 제시된 사이버전 보안의 전체적인 구조와 기술 분야에 투입할 수 있는 레버리지 전략을 이용하면 사이버전에 대비하는 법 · 제도뿐만 아니라 정책 수립을 할 때 기본 자료로 사용될 수 있을 것이다.
질의응답
핵심어
질문
논문에서 추출한 답변
정보통신 기술의 발전에 따라 미래 전장 수행개념은 어떻게 변화하고 있는가?
군에서는 임무의 특수성으로 인해 독자적인 전용 지휘통신망을 발전시키고 있었다. 미래 전장 수행개념은 비접적, 비선형, 원거리 전투, 네트워크 중심 전쟁, 병렬, 동시 · 통합작전 그리고 효과 중심의 신속 기동전 형태로 변화하고 있다. 이런 세계적인 발전방향에 부합하고 북한은 물론 다양한 미래의 위협에 능동적으로 대비하기 위하여 우리군도 장거리 정밀타격과 지 · 해 · 공 입체 공격능력을 향상시키고 생존성을 보장하기 위한 방향으로 전력구조를 발전시키고 있다.
전쟁의 양상은 어떻게 변하고 있는가?
정보통신 기술의 발전에 따라 미래 전장 수행개념은 비접적, 비선형, 원거리 전투, 네트워크 중심 전쟁,병렬, 동시 · 통합작전 그리고 효과 중심의 신속 기동전 형태로 변화하고 있다. 전쟁의 양상도 무기체계 위주의 재래식 전쟁에서 각 무기체계 및 관련 시스템이서로 연결되어 있는 네트워크 중심전(NCW : Network Centric Warfare)의 개념으로 변하고 있다. 군에서는 임무의 특수성으로 인해 독자적인 전용 지휘통신망을 발전시키고 있었다.
시스템 사고에서 시스템을 구성하는 핵심 변수를 도출하는 방법은 어떻게 이루어지는가?
시스템 사고는 전체 구조를 파악하는 것을 목표로 하기 때문에 세부 형태를 알아보기 위한 구조 파악을 위하여 인과지도를 작성해야 하며, 인과지도의 작성을 위하여 시스템을 구성하는 핵심 변수를 도출해야만 한다. 핵심 변수를 도출하는 방법은 관련 논문이나 연구보고서, 관련자들과의 심층면담 또는 설문 등을 통해 이루어진다. 핵심 변수를 선정하기 위한 주요 변수를 우선 식별하고 종심방어 전략에서는 정보보증 달성을 위하여 인원, 운영, 기술 등 3대 요소로 분류한 후 주요 변수 중에서 중복되거나 덜 중요한 것을 제거한 핵심 변수를 확정하게 된다.
참고문헌 (11)
나재훈, 채기준, 정교일, "센서 네트워크 보안 연구 동향", 전자통신동향분석 제20권 제1호 통권91호, pp112-122, 2005
※ AI-Helper는 부적절한 답변을 할 수 있습니다.