DOI QR코드

DOI QR Code

Cyber Attacks and Appropriateness of Self-Defense

사이버 공격과 정당방위의 당위성

  • 신경수 (경찰대학 치안정책연구소)
  • Received : 2019.05.29
  • Accepted : 2019.06.29
  • Published : 2019.06.30

Abstract

The emergence of a hyper-connected-super-intelligence society, called the era of the Fourth Industrial Revolution, brought about a new change in the security environment. With ICT (Information Communication Technology) convergence and high-tech technologies introduced across the board, the person-centered driving force that moved the real space is replaced by the code-oriented cyberspace, and its dependency is constantly increasing. Paradoxically, however, these technological changes serve as another security vulnerability that threatens our society, and have brought about the justification for building a cyber defense system while simultaneously facing the opportunities and challenges brought by technology. In this study, the theory of self-defense was put forward on the basis of the theoretical basis for actively responding to the increasingly intelligent and mass-evolving cyberattacks, and firstly, the need to enact a cybersecurity law, secondly, and thirdly, the need to develop a response cooperation system with the U.S. and other cyber powers.

제4차 산업혁명 시대로 불리는 초연결-초지능 사회의 출현은 안보 환경의 새로운 변화를 가져왔다. ICT(정보통신기술) 융 복합 하이테크 기술이 전 방위적으로 도입되면서 현실 공간을 움직였던 사람 중심의 동력은 코드를 중심으로 한 사이버 공간으로 대체되고 있으며, 그 의존도는 계속 높아지고 있다. 하지만 이러한 기술적 변화는 역설적으로 우리 사회를 위협하는 또 다른 안보취약점으로 작용하고 있으며, 과학기술이 가져온 기회와 도전을 동시에 직면하며 사이버 방어체계를 구축해야 하는 당위성을 가져왔다. 이에 본 연구에서는 갈수록 지능화되고 대규모로 진화하고 있는 사이버 공격에 적극적으로 대응할 수 있는 이론적 근거로 정당방위 이론을 제시하였고, 이에 대한 자주적 사이버 안보전략 수립 방향으로 첫째, 사이버 안보법 제정의 필요성 둘째, 미국 등 사이버 강대국들과의 대응공조 체계 마련 셋째, 사이버 인력을 어떻게 양성할 것인가에 대한 방안 마련을 제언하였다.

Keywords

References

  1. 김동희.박상돈.김소정.윤오준, "사이버 위협정보 공유체계 구축방안에 관한 연구 - 미국 사례를 중심으로", 융합보안논문지, 제17권제2호, 2017.
  2. 이민효, 무력분쟁과 국제법, (서울: 연경문화사, 2008)
  3. 이용석.임종인, "사이버 대응태세 구축을 위한 법.제도적 개선방안 연구", 융합보안논문지, 제19권제1호, 2019.
  4. 이종진, "미국-일본 사이버 안보 정책과 아시아.태평양 지역 안보동맹", 한국국제정치학회 60주년 기념 연례할술회의 발표자료, 2016, 3
  5. 황태진.원동호.이영숙, "모바일 포렌식을 이용한 메신저 등거 비교 분석 연구", 융합보안논문지, 제18권제2호, 2018.
  6. Piret Pernik, Jesse Wojtkowiak, Alexander Verschoor-Kirss, "National Cyber Security Organization: United States, NATO: Tallinn, 2016.
  7. Jenny Jun Scott LaFoy.Ethan Sohn, North Korea's Cyber Operations: Strategy and Responses, Rowman & Littlefield, 2016.
  8. Nir Kshetri, "Cyberwarfare in the Korean Peninsula: Asymmetries and Strategic Responses", East Asia, Volume 31, Issue 3, 2014.
  9. John Robertson, and 5 accompanying persons, Darkweb Cyber Threat Intelligence Mining, UK: Cambridge University Press, 2017.