Earticle

현재 위치 Home

북한의 사이버전 위협에 대한 분석과 전망
Analysis and prospect of North Korea’s Cyber threat

첫 페이지 보기
  • 발행기관
    한국융합보안학회 바로가기
  • 간행물
    융합보안논문지 KCI 등재 바로가기
  • 통권
    제16권 제5호 (2016.09)바로가기
  • 페이지
    pp.11-16
  • 저자
    이대성, 안영규, 김민수
  • 언어
    한국어(KOR)
  • URL
    https://www.earticle.net/Article/A285952

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

원문정보

초록

영어
In modern society, the development of Information and Communication Technology has given people a lot ofopportunities. But on the other side cyber attack also gives enormous damage to people. Recently Korea has becomethe target of cyber attack. The threat of it is growing. Especially North Korea has committed hostile actions againstSouth Korea. North Korea has recently attacked the computer networks of South Korea’s important nationalfacilities. The types of North Korea’s cyber attacks include the followings. First, if we see it with the viewpoint ofsoftware, it tries to destroy or control the Internet, infects the networks with viruses, worms, Trojan Horse andDistributed Denial of Service. I suggest the following to solve the problem. First, South Korea should unify theorganizations to respond to the attacks of North Korea, as North Korea has a unified organization for the cyberattack. Second, they should think about the establishment of 『Cyber Terrorism Prevention Act』to systematicallyrespond to the software attacks.
한국어
현대사회에서 정보통신기술의 발달은 인류에게 많은 기회를 제공하고 있지만, 그 이면에는 사이버 공격으로 인한 막대한 손해도 발생하고 있다. 최근 한국도 사이버 공격의 대상이 되었고, 그 위협의 범위도 점차 확대되고 있다. 특히 북한은 한국을 대상으로 한 적대행위를 지속적으로 자행하고 있으며, 최근에는 국가중요시설 등의 전산망을 공격하는 사이버 공격을 감행하고 있다. 이러한 북한의 사이버 공격 유형으로는 소프트웨어(Software) 측면에서 인터넷 내부를 파괴하거나 조정하는 컴퓨터 바이러스(Virus)와 웜(Worms), 트로이 목마(Trojan Horse), 분산서비스 거부공격(Distributed Denial of Service) 등이 있다. 이를 해결하기 위해 다음과 같은 제언을 하고자 한다. 첫째, 북한은 사이버 공격을 위하여 일원화된 조직체계를 갖추고 있으므로, 한국도 효과적인 대처를 위해 일원화된 대응조직체제로 전환할 필요성이 있다. 둘째, 소프트웨어 측면의 공격에 체계적으로 대응하기 위해서는 가칭 『사이버테러리즘방지법』의 제정을 적극 검토하여야 한다.

목차

요약
 ABSTRACT
 1. 문제의 제기
 2. 사이버전에 대한 이론적 검토
  2.1. 사이버전 개념
  2.2. 사이버전 특징과 유형
 3. 북한 사이버전에 대한 분석과 평가
  3.1. 북한 사이버전 운영체계
  3.2. 북한 사이버전 사례분석
  3.3. 분석에 대한 평가
 4. 제언 및 결론
 참고문헌

키워드

Information and Communication Technology Cyber Attack Cyber Terrorism Control Tower Cyber Terrorism Prevention Act

저자

  • 이대성 [ Lee, Dae Sung | 동의대학교 / 경찰행정학과 ]
  • 안영규 [ Ahn, Young Kyu | 신경대학교 / 경찰행정학과 ]
  • 김민수 [ Minsu Kim | 경기대학교 / 융합보안학과 ]

참고문헌

자료제공 : 네이버학술정보

간행물 정보

발행기관

  • 발행기관명
    한국융합보안학회 [Korea Information Assurance Society]
  • 설립연도
    2001
  • 분야
    공학>전자/정보통신공학
  • 소개
    본 학회는 사이버테러 및 정보전에 관한 학문연구ㆍ기술 개발ㆍ기반 구축을 도모하고 국내ㆍ외 관계기관과 학술교류와 정보교환을 통하여 회원 상호간의 전문지식을 배양하고, 궁극적으로는 국가 중요 정보기반구조를 보호함을 그 목적으로 한다.

간행물

  • 간행물명
    융합보안논문지 [Jouranl of Information and Security]
  • 간기
    연5회
  • pISSN
    1598-7329
  • 수록기간
    2001~2026
  • 등재여부
    KCI 등재
  • 십진분류
    KDC 005 DDC 005

이 권호 내 다른 논문 / 융합보안논문지 제16권 제5호

    피인용수 : 0(자료제공 : 네이버학술정보)

    함께 이용한 논문 이 논문을 다운로드한 분들이 이용한 다른 논문입니다.

      페이지 저장