$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

북한의 사이버전 위협분석과 대응방안 고찰
North Korean Cyber Warfare Threat and South Korean Action 원문보기

The journal of the institute of internet, broadcasting and communication : JIIBC, v.14 no.2, 2014년, pp.1 - 10  

김두현 (국민대학교 정치외교학과)

초록
AI-Helper 아이콘AI-Helper

본 연구에서는 위협이 증가되고 있는 사이버전의 위협과 사이버전에 전장 환경의 위협이 무엇인가에 대해 현재 일어나고 있는 실상을 중심으로 분석하였다. 그리고 주요 선진 국가들이 사이버전에 어떻게 대응하고 있는가에 대한 현 실상을 제시하였다. 그리고 세계 3위권의 사이버전 수행능력을 구비하고 있는 북한의 사이버전 위협과 북한의 사이버전 전략이 한국의 국가안보에 미치는 영향을 제시하였으며, 현존하는 북한의 사이버전 위협과 미래에 예상되는 북한의 사이버전 위협에 한국이 어떻게 대비하고 대응할 것인가에 대해서 연구하였다.

Abstract AI-Helper 아이콘AI-Helper

In this study, I analyzed the increased threat of cyber warfare and the threat of reality about what is happening around the currently. And to prepare for it, I proposed the fact how main developed countries deal with cyber warfare. Also, I presented North Korea's cyber warfare threat which is equip...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 연구에서는 북한의 사이버전의 위협분석과 대응방안을 중점적으로 제시하고자 한다. 따라서 본 연구의 구성은 제1장 서론, 제2장 사이버전 위협의 실체와 분쟁사례, 북한의 사이버전 공격양상을 제시하였고 제3장 에서는 주요 국가의 사이버전 대비실태와 전략을 알아보았다.
  • 그리고 주요 국가기반시설과 정부기관을 대상으로 사이버위협을 가하는 공격자들에게 대응하기 위해 방어 위주가 아닌 공격 위주의 방어수단으로 사이버 무기체계를 개발하고 있다. 아울러 사이버공격 관련 국가 위기상황이 발생할 경우에 영국군을 지원하기 위한 사이버예비군을 창설하겠다고 발표하였다.

가설 설정

  • 넷째, 사이버공격 기술의 융합이다. 융합은 이전부터 진행되어 왔으나 최근에 들어서는 융합된 사이버공격 기술의 장점만 추려내어 변종이 발생한다.
  • 둘째, DDos 공격의 진화이다. 3.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
한국군이 정의한 사이버전이란? 한국군의 정의를 보면 합참은 사이버전을 “컴퓨터가 합성한 가상현실의 세계(Cyber Space)와 가상인간의 영역과 같이 인공지능체계가 운용되는 공간에서의 전쟁으로서 이는 정보화 사회의 과학기술 발전을 역이용하여 취약점을 공격함으로써 물리적인 군사시스템 파괴보다 훨씬 결정적인 손실을 강요할 수 있는 총체적인 가상공간에서의 정보 마비전을 추구하는 전쟁수행방식을 의미한다”라고 정의한다. 그리고 사이버테러나 사이버전은 더 이상 가상적 상황이 아닌 현실적이며 실체적인 안보 상황으로 상대국의 군사지휘체계는 물론 통신, 금융체계 등 국가의 주요기능을 무력화시키는 전쟁개념의 확대로 인식되고 있다.
미군에 의하면 사이버전은 어떠한 활동들을 포함하는가? 미군에 의하면 사이버전은 정보작전 범주 내의 컴퓨터네트워크 공격(CNA) 및 방어(CND) 그리고 정보보증(IA)으로 컴퓨터 네트워크 작전과 범세계적 정보망을 작동 및 방호하는 활동을 포함한다.
사이버 공격의 사례들의 특징은? 첫째, 정밀유도무기체계 기능을 갖는 사이버 무기체계를 활용한다. 2010년 이란의 부셰르 원자력 발전소에서 발견된 스턱스 넷은 국가 및 산업의 중요 공정 프로세스에 많이 사용되는 독일 지멘스사의 PCS7 시스템을 목표로 프로그램이 가능한 논리제어장치의 코드를 변경함으로써 시스템 제어권을 획득하여 국가 및 산업의 중요 기반시설을 파괴하는 매우 정교한 군사적 수준의 사이버 무기체계이다. 스턱스 넷이 오랜 시간동안 활동하면서도 발견되지 않았던 이유는 공격대상, 공격경로, 공격절차, 기능 등에서 기존의 웜과 전혀 다른 양상으로 진화했기 때문이다. 둘째, DDos 공격의 진화이다. 3.20 사이버테러 양상은 기존의 DDos 공격 기법보다 한 차원 진화된 공격 양상을 보여준다. 3.20 사이버테러 공격과정은 웹서버 해킹, 웹서버 접속 및 악성코드 감염, 1차 C&C 서버 접속 및 정보유출, 추가 악성코드 다운로드, 2차 C&C서버 접속, 업데이트 파일 변조 및 배포 등으로 진행되었다. 즉, 사전에 공격목적과 공격대상을 선정하는 등 치밀하게 준비하였으며, 공격 종료 후에는 감염된 자료를 삭제하도록 함으로써 역 추적을 피할 수 있게 하였다. 셋째, 침입경로의 다양화이다. 현재 네트워크와 시스템에 관련된 다양한 디바이스가 개발되고 있으며 대중화되고 있다. 이에 따라 디바이스로 인해 악성코드가 유포되는 경우가 지속적으로 발생하고 있고, 유포된 악성코드는 사이버공격의 시작점이 된다. 또한, 다양한 어플리케이션을 통해 악성코드가 유포되고 있다. 그리고유포된 악성코드 기능에 따라 개인정보를 유출하거나 DDos 공격을 위한 좀비PC가 되어 사이버공격을 수행하기도 한다. 넷째, 사이버공격 기술의 융합이다. 융합은 이전부터 진행되어 왔으나 최근에 들어서는 융합된 사이버공격 기술의 장점만 추려내어 변종이 발생한다. 이러한 변종은또 다른 형태의 사이버공격 원천기술이 되며, 새로운 변종이 개발되어 보안시스템으로부터의 탐지를 어렵게 만든다.
질의응답 정보가 도움이 되었나요?

참고문헌 (15)

  1. Hwi Rak Park, North Korea Nuclear Threat and Action, 2013 

  2. Jin Seok Kang, Losig and Philosophy of Modern warfare, 2012 

  3. Jin Seok Kang, Clausewitz and Korea, Arms and Gown, 2013 

  4. Kil Hyun Nam, Cyber Terror, National Security, 2002 

  5. Security Engineering thesis, 2013 

  6. No Hoon, Je Wook Lee, Emergence of Cyber Warfare, Effect and Direction of reaction, 2001 

  7. Sang Ho Lee, Utility of Cyber, information Warfare in Military Strategy, 2010 

  8. Hong Kook Park, Ki Cheong Jeon, Decision Making Supporti System, 1999 

  9. The Headquarter of the Army, Field Manual, Cyber Warfare, 2002 

  10. Ecward Watz Information Warfare Principles and Opewrations, 1998 

  11. Jung Ho Eom Sung Su choi, Tai-Myoung chung, An Introdction of cyber warfare Honghrohers, 2012 

  12. NSHC. 6.25 Cyber terror Analysis Cyber terror Analysis Reports, 2013. 

  13. Jung Ho Eom. Sung Su Ohoi, Tai-Myung, An Introduction of cyber warfare, Hang Publishers, 2012 

  14. Ssang kul Lee. US DoD, Cyber Command published an increase of Cyber Secuntiy Experts , Internet & Security Weekly, 2013. 

  15. Michael N. Schmitt et al, Tallinn Manual on the international law applicable to cyber warfare, NATO CCDEOE, 2013. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로