• 제목/요약/키워드: Cyber-terror

검색결과 77건 처리시간 0.047초

북한의 사이버전 위협분석과 대응방안 고찰 (North Korean Cyber Warfare Threat and South Korean Action)

  • 김두현
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권2호
    • /
    • pp.1-10
    • /
    • 2014
  • 본 연구에서는 위협이 증가되고 있는 사이버전의 위협과 사이버전에 전장 환경의 위협이 무엇인가에 대해 현재 일어나고 있는 실상을 중심으로 분석하였다. 그리고 주요 선진 국가들이 사이버전에 어떻게 대응하고 있는가에 대한 현 실상을 제시하였다. 그리고 세계 3위권의 사이버전 수행능력을 구비하고 있는 북한의 사이버전 위협과 북한의 사이버전 전략이 한국의 국가안보에 미치는 영향을 제시하였으며, 현존하는 북한의 사이버전 위협과 미래에 예상되는 북한의 사이버전 위협에 한국이 어떻게 대비하고 대응할 것인가에 대해서 연구하였다.

정보환경변화시대의 사이버테러 양상 및 대응체계에 관한 연구 (A Study on the Aspects and Counter Systems of the Cyber Terrorism in the Era of Changing Information Circumstances)

  • 조광래
    • 시큐리티연구
    • /
    • 제9호
    • /
    • pp.237-260
    • /
    • 2005
  • 전자정보통신 기술의 발달로 인한 정보화의 수준이 계속 발전, 심화되면서 ‘언제 어디서나 존재한다’라는 의미를 가진 유비쿼터스(Ubiquitous) 컴퓨팅 시대는 20세기 후반부터 우리가 경험해왔던 것보다 더욱 큰 IT 패러다임의 변화와 이에 따른 삶의 커다란 변화를 가져다 줄 것으로 예상하고 있다. 기술의 발달은 새로운 위험을 초래한다. 테러리스트 들은 새로운 정보통신기술발전을 이용한 전혀 새로운 형태의 사이버 테러를 시도하고 있고 이러한 테러리스트들의 테러움직임에 대한 국가적인 대비태세 완비는 매우 시급한 것이 현실이다. 본 논문에서는 유비쿼터스 시대의 새로운 형태의 보안 문제로 첫째, 광대역 통합망(Broadband Convergence Network, BcN) 구축에 따른 보안위협 확산, 둘째, 무선 환경에 취약한 정보보안, 셋째, 개인정보의 유출 가능성 증대, 넷째 사이버위협을 통한 현실세계 위협의 증가, 다섯째, 군사작전사의 기밀유출 및 작전 마비 등을 지적하는 한편, 테러 대비 태세와 관련 우리가 현재 직면하고 있는 조직, 인력 및 기술 그리고 예산상의 문제점을 미국이나 일본 등의 외국과 비교하여 살펴보고 이에 대한 대안을 모색하였다.

  • PDF

Analysis of the 2013.3.20 South Korea APT Attack

  • ;김기환;박제훈;김창균;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.249-252
    • /
    • 2013
  • The recent cyber attacks paralyzed several major banking services, broadcasters, and affected the services of a telecommunications provider. Media outlets classified the attack as cyber terror and named it an Advanced Persistant Threat. Although the attack significantly disrupted these services for at least one day, various components used in the attack were not new. Previous major cyber attacks towards targets in South Korea employed more advanced techniques thus causing greater damage. This paper studies the anatomy of the recent 2013.3.20 attack, studies the technical sophistication of the malware and attack vectors used compared with previous attacks.

  • PDF

현대패션에 나타난 그로테스크에 관한 연구: 2000년 이후 컬렉션을 중심으로 (A Study on the Grotesque in Modern Fashion - Women's Fashion Collections since 2000)

  • 박선영;김정미
    • 한국의류산업학회지
    • /
    • 제16권1호
    • /
    • pp.13-25
    • /
    • 2014
  • The purpose of this study is to investigate the concept and characteristics of 'grotesque,' examine the aesthetic characteristics of grotesque reflected in arts and dress, and modern fashion. The findings are as follows: 1) Grotesque indicates unnatural, unpleasant, and exaggerated that it upsets or shocks person. The characteristics of grotesque include terror, abnormality, unreality, amusement, disgust. 2) The grotesque art represented terror, abnormality, unreality, amusement, disgust by disordered form, nonnatural things, evil world, unorthodox methods, unrealistic image, strange dreamland. 3) The grotesque dress represented terror, abnormality, unreality, amusement, disgust by exaggerated silhouette, exaggerated adornment, excessive decoration, incroyables, using exaggerated silhouette, crinoline silhouette, bustle silhouette, surrealist style, extraordinary materials, glam rock style, unique silhouette, cyber look. 3) Terror was implied in the punk look suits of Junya Watanabe, and exaggerated outers of Viktor & Rolf. Abnormality was shown in the atypical suit of John Galliano, Junya Watanabe's dress decorated with the extreme ruff, Thom Browne's suit of abnormal proportion. Unreality was reflected in the architectural dress of Gareth Pugh, Mermaid dress of Giles, the surreal suit of Jean-Charles de Castelbajac. Amusement was represented in the amusing suit of Gareth Pugh, John Galliano's dress of sexual perversion. Disgust was reflected in the decadent dress of Thierry Mugler, Undercove's suit, and the ensemble of shocking details.

국가 사이버안보 시스템 관련 법률안 분석과 연구 (Mobile Auto questions and scoring system)

  • 남원희;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.363-365
    • /
    • 2014
  • 스마트폰에서 인터넷뱅킹, 전자상거래, 업무의 처리 등 국민의 정치, 경제, 사회 실생활의 업무는 사이버 공간에서도 처리된다. 사이버 공간과 실제 공간의 경계가 모호해짐에 따라, 국가의 인프라 시설 관리 및 운영에서도 사이버 테러가 발생하고, 국가 안보위협의 가능성이 높아지고 있다. 국가의 주요 인프라 및 정부 서비스가 정보통신 시스템과 시설로 연계되어 있다. 사이버 테러와 국가 사이버안보에 관한 중대한 위협에 대처하기 위한 법과 제도적 장치로서, 국가사이버안보시스템에 관한 법률체계의 정립이 필요하다. 이를 위해 현재 국회에 계류 중인 사이버안보 관련법을 중심으로 분석과 현행 우리나라의 사이버 관련 법체계와 대별하여 분석하고, 국가사이버안보 컨트롤타워 문제와 국가사이버안보 인력 및 산업육성이 논의되어져야 하며, 사이버테러 대응 체계를 분석하여, 국가 사이버안보 시스템 관련 법률제정의 필요성을 연구한다.

  • PDF

국제 테러리즘의 대응체제 구축방안 (Proposal on for Response System to International Terrorism)

  • 서상열
    • 시큐리티연구
    • /
    • 제9호
    • /
    • pp.99-131
    • /
    • 2005
  • 테러리즘의 최종 목적은 대량살상 자체가 목표이기 때문에 효과적인 테러활동을 억제하기 위해서는 테러의 위협환경과 그 경로를 차단해야 하며, 이에 대한 적극적인 대응방안이 강구되어야 한다. 그러면 위의 위협에 대한 구체적은 대응방안으로서, 첫째, 국제사회는 테러의 근본 원인보다는 테러의 주체, 수단과 방법을 제거하거나, 테러의 대상을 보호하는데 많은 노력을 해온 것이 사실이다. 하지만 향후 테러 방지를 위해서 테러의 발생 원인을 제거하는데 보다 적극적이고 장기간의 노력이 필요하다 하겠다. 둘째, 예방적인 차원의 대응방안이 모색되어야 한다. 테러리즘의 근절을 위해 가장 효과적인방법은 예방이다. 이를 위해서는 테러리즘의 발생원이이 되는 객관적인 환경오소 자체를 제거하고, 테러리스트의 활동 근거지를 추적, 섬멸하여 대량살상무기 및 지원자금의 유입 등을 봉쇄하여 조직을 무력화 시켜야 한다. 셋째, 테러 대응 조직체계를 정립하여 통합된 위기관리기구나 기능이 작동될 수 있도록 장애요인의 지속적인 제거와 국제적 연대를 강화하고, 국내에서 발생 가능한 테러유형을 분석하여, 특성, 대응체계, 전략, 법 적용, 테러피해의 산정, 그리고 대응 프로그램 개발이 시급히 이루어져야 하며, 또한 새로운 테러수단과 양상에 대한 대책수립을 지원할 연구 기반을 구축하고, 이를 활성화시킬 방안이 모색되어야 할 것이다. 넷째, 대(對)테러 대비 총괄적인 정부종합대책 강구를 위해 기관간 업무 분장 등 현장대응체제 발전을 위해 무력테러(행자부), 화학테러(환경부), 생물테러(복지부), 핵${\cdot}$방사능테러(과기부) 등 분야별 테러대응 세부대책을 보완${\cdot}$발전시켜나가야 한다.나 TDT에서는 유의한 차이가 관찰되지 않았다. 또 뚜렛 장애 환아군의 세 가지 서로 다른 유전형 사이에 틱 장애의 가족력, 주의력결핍 과잉행동장애, 강박증, 약물에 대한 반응, 공존 질환 여부 등에 있어서 유의한 차이는 없었다. 결 론:본 연구에 있어 사례 수가 적고 TDT에서 유의한 결과가 발견되지 않았기 때문에 해석에 조심을 기할 필요는 있겠으나, 본 연구는 COMT유전자의 기능적 다형성과 뚜렛 장애 간에 연관 관계가 있음을 밝혀 낸 최초의 보고라 하겠다.산수, 토막짜기 점수도 유의하게 높았다. 약물치료력에 있어서는 임상가가 평가한 약물 반응이 순응군에서 유의하게 높았고, 약물 용량도 순응군이 유의하게 높았으며, 오후 약물 순응율(2003년 3월 평가)도 유의하게 순응군이 높았다. 또한 주치의의 지휘에 따라서도 순응율에 차이를 보였다. 결 론:국내에서는 최초로, 외래 치료를 받고 있는 ADHD 아동에 대한 MPH-IR 순응도를 조사하였다. 평균 1년 치료기간동안의 순응도는 62%로 외국에서의 연구결과와 유사하였으며, 지능이 높을 때, 약물반응이 우수하고, 약물용량이 높으며, 오후약물에 대한 순응이 초기에 높을 때 약물 순응률이 보다 높았다. 결국 약물치료 효과에 대한 만족도가 순응률 결정에 가장 중요한 요인이라고 생각되며, 약물치료효과를 높이기 위한 다양한 전략을 사용하여, 약물 순응도를 향상 시킬 필요가 있다고 생각된다.으나, 주의력에서는 전두엽의 실행능력(executive function)과 관련되는 검사들에서 산소흡입이 특이한 효과를 보여준다는 것이 확인되었고, 기억능력에서는 단기기억능력 평가에서 산소흡입군이 대조군보다 유의한 효과를 보여주는 것으로 평가되었다. 이러한 연구결과는 산소흡입이

  • PDF

우회 경로를 통한 인터넷 연결의 차세대 역추적 모델 (A New Trace Model of Internet Indirect Connection)

  • 한대일;안창훈;하옥현;엄두섭
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1123-1126
    • /
    • 2002
  • 연구와 군사 목적으로 발전한 인터넷은 현재 많은 기업들과 일반인들이 사용하는 현대 사회의 중요한 기반 시설로 자리잡게 되었으며, 아울러 인터넷이 사회에 끼치는 영향이 커짐에 따라 여러 가지 목적으로 자신의 접속 위치를 우회하여 숨기고 인터넷 보안 모델의 취약점을 공격하는 침입자가 증가하고 있다. 따라서, 침입에 사용되는 기술과 그에 대한 대응 기법 또한 보다 복잡하고 정교해 지고 있으나 근본적으로 악의적 침입을 근절하는 능동적인 대응은 미약한 현실이다. 본 논문에서는 인터넷 환경에서 여러 가지 우회 경로를 통해 접근한 침입자의 실제 접속 위치를 효율적으로 추적하기 위해 기존 역추적 연구의 유형과 문제점을 살펴보고 차세대 인터넷 환경에서 활용 가능한 역추적 기법의 모델을 제시한다. 따라서, 기존 역추적 기법의 현실적으로 적용이 어려운 구성과 침입자의 보안 설정에 따른 추적 제한 등의 문제점을 살펴보고 그 해결 방안이 되는 새로운 역추적 시스템의 모델을 제시한다. 그리고, 본 연구에서 제시하는 모델은 기존의 연결 경로를 거슬러 추적하는 기법과 달리 프록시 등 우회 경로를 통해 접근한 침입자에 대해 직접 연결되는 프로토콜을 자동 실행 되도록 구성하여 접근한 침입자의 위치를 파악하는 모델이나. 이 모델을 적용할 경우 실제 적용 가능한 구성과 효율적인 추적 특성을 가지게 되며 구성 비용의 손실 또한 줄일 수 있게 되는 장점을 가지게 된다.

  • PDF

안전한 WiBro 서비스를 위한 새로운 인증 프로토콜 (A Novel Authentication Protocol for Secure WiBro Services)

  • 구중숙;김진근;박종혁;구중두;이기성
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2008년도 춘계학술발표논문집
    • /
    • pp.224-227
    • /
    • 2008
  • 사용자가 안전한 WiBro 서비스를 받기 위해서 사용자 단말과 ACR(Access Control Router) 간에 인증이 선행되어야 한다. 그렇지 않을 경우, 많은 공격 위험으로부터 노출될 수 있다. 따라서 한국정보통신기술협회(TTA)에서는 휴대인터넷(와이브로$^{TM}$) 서비스를 위한 상호 인증 절차 표준을 제정하였다. 이 표준 프로토콜은 PISIM(Portable Internet Subscriber Identity Module)을 이용하여 PE(Portable Equipment)와 ACR 간에 상호 인증을 수행한다. 그러나 표준은 인증에 필요한 메시지의 수가 대체적으로 많은 편이며 PISIM의 분실과 에러가 발생했을 경우에는 사용자는 무선인터넷 서비스를 사용할 수 없게 된다. 따라서 본 논문에서는 ACR과 PSS 간에 키 동의 프로토콜을 수행하여 PSS를 인증한다. 이때 PSS의 계산량을 지원하기 위한 PSD(Power Support Device)가 키 동의 프로토콜에 참여하게 된다. 이렇게 생성된 키는 ACR과 안전한 통신 세션을 맺고 있는 KAS(Key Authentication Server)에 PSS의 식별자와 키 정보를 암호화에서 저장한다. 끝으로 제안된 프로토콜의 안전성과 효율성을 분석한다.

  • PDF

국제 행사에 대한 테러대응 사례분석과 정책적 함의 (A Study on the Counter-Measures for International Events through the Case Studies and Its Implications for Counter-Terrorism Policy)

  • 박동균;신익주
    • 시큐리티연구
    • /
    • 제14호
    • /
    • pp.161-179
    • /
    • 2007
  • 국제회의 및 국제 스포츠 행사는 개최기간 중에 테러나 안전사고 등이 발생할 경우에 행사 그 자체가 실패할 뿐만 아니라 많은 생명과 재산이 파괴되고, 궁극적으로는 개최국의 신뢰도 저하가 수반되기 때문에 안전대책 이야말로 가장 중요한 요소이다. 이러한 맥락에서, 본 연구에서는 최근 10년간 세계 각국에서 실시한 국제회의 및 스포츠 행사에 대한 테러대응 사례를 분석하고, 이를 통해서 나타난 정책적 함의를 제시하는 목적에서 진행되었다. 본 연구에서 나타난 향후 국제회의 및 스포츠 행사에 대한 테러대응의 기본 방향을 압축하여 제시하면 다음과 같다. 먼저, 대규모 국제 행사 개최시 잘 훈련된 전문가인 안전요원 및 행사요원의 양성이 중요하다. 앞으로 자주 개최될 각종 국제행사에는 자칫 타성에 빠질 수 있는 정부 주도의 행사 보다는 각 지방자치단체가 지역내 대학과 연계되어 보안에 필요한 인력 및 재원확보를 안정적으로 해야 한다. 또한, 테러리스트들의 전략과 전술을 명확히 이해하고 정보를 활용하여 그들보다 앞서나 가는 시스템을 구축해야 한다. 따라서 정부의 주도하에 테러리즘에 대한 직 간접적인 교육과 연구 활동을 촉진시켜 테러리즘의 다양한 측면과 대응책 등 테러리즘에 대한 전반적인 안목을 국민들에게 길러줌으로써 만일의 사태에 총체적으로 대응 할 수 있는 기반을 만들어야 한다. 끝으로, 뉴 테러리즘의 한 수단으로서 사용되는 사이버 테러(cyber terror)에 대한 철저한 대비책을 마련해야 한다.

  • PDF

주요국의 사이버테러 대응체계와 시사점 분석 - 미국·영국·독일 사례의 비교를 중심으로 - (A study of the major countries cyber terrorism Response System and Implications - Focusing on Analyzing the U.S., U.K. and Germany Cases -)

  • 권오국;석재왕
    • 시큐리티연구
    • /
    • 제49호
    • /
    • pp.187-214
    • /
    • 2016
  • 사이버 영역에 대한 의존성이 심화와 현대사회의 상호연계성 강화로 인해 중요한 기반 시설이나 조직에 대한 사이버 테러는 매우 치명적인 결과를 발생시킬 수 있다. 최근 한국의 국가기관을 비롯한 금융전산망에 대한 북한의 사이버공격이 시간이 지날수록 지능화 고도화되고 있는 상황이다. 핵심기반시설을 대상으로 한 북한의 사이버공격은 막대한 경제적 피해와 함께 사회혼란을 유발하고 있다. 본 논문은 미국, 영국 등 선진국들의 사이버 테러 법률 및 조직체계를 중심으로 비교분석하여 우리에게 주는 시사점을 도출하는데 목적이 있다. 이들 국가들의 대테러 전략은 안보환경, 제도, 문화인 차이에도 불구하고 범정부차원의 대테러 업무 통합 협력 시스템 구축, 새로운 제도와 기관의 신설, 수사 정보활동 및 처벌 규정의 강화로 구체화된다. 한편, 우리의 경우 사이버 보안을 규율하는 일반법이 부재한 상황에서 개별 법률형태로 산재해있다. 따라서 우리는 선진국들의 사이버테러 대응 법적, 정책적 대응 동향을 검토 적용할 필요가 있다. 향후에는 사이버안보법 제정과 함께 사이버테러 사전 예방 및 복구 지원 등 위기관리 강화, 국가차원의 합동대응팀 운영, 민간 단체의 지원과 협조 필요성 등이 요구된다.

  • PDF