• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

사이버 안보에 대한 국가정보기구의 책무와 방향성에 대한 고찰

(주)학지사
최초 등록일
2015.03.25
최종 저작일
2014.06
35페이지/ 어도비 PDF
가격 6,400원 할인쿠폰받기
다운로드
장바구니

* 본 문서는 배포용으로 복사 및 편집이 불가합니다.

서지정보

발행기관 : 한국경호경비학회 수록지정보 : 한국경호경비학회지
저자명 : 한희원

목차

Ⅰ. 새로운 국가안보 환경
Ⅱ. 사이버 위협자
Ⅲ. 사이버 정보와 사이버 공격(Cyber Attack)
Ⅳ. 사이버 안보와 국가정보기구
Ⅴ. 마무리

한국어 초록

2001년 9/11 테러공격 이후에 미국은 사이버 안보를 가장 위중한 국가안보 문제로 인식
한다. 미국 국방부는 2013년 처음으로 사이버 전쟁이 물리적인 테러보다 더 큰 국가안보
위협임을 확인했다. 단적으로 윌리암 린(William J. Lynn) 국방부 차관의 지적처럼 오늘날
사이버 공간은 육지, 바다, 하늘, 우주 다음의 ‘제5의 전장(the fifth domain of warfare)’이라
고 함에 의문이 없다. 인터넷의 활용과 급속한 보급은 사이버 공간에서의 상상하지 못했던
역기능을 창출한 것이다.
이에 사이버 정보와 사이버 네트워크 보호까지를 포괄하지 않으면 국가안보 수호의 목
표를 달성할 수 없게 되었다. 그런데 이러한 위험성에도 불구하고 각국은 운영상의 효율성
과 편리성, 국제교류 등 외부세계와의 교류확대를 위해 국가기간망의 네트워크화를 더욱
확대해 가고 있고 인터넷에의 의존도는 심화되고 있다. 하지만 그 실천적인 위험성에도
불구하고 우리의 법제도적 장치와 사이버 안전에 대한 인식수준은 현실을 제대로 반영하
지 못하고 있는 것으로 판단된다.
오늘날 가장 실천적이고 현실적인 위협을 제기하는 사이버 안보의 핵심은 하나도 둘도
계획의 구체성과 실천력의 배양이다. 대책회의나 교육 등은 부차적이다. 실전적인 사이버
사령부와 사이버 정보기구 그리고 사이버 전사의 창설과 육성에 더 커다란 노력을 경주해
야 하고, 우리의 경우에는 가장 많은 경험을 가지고 인력과 장비를 가진 국가정보원의 사
이버 수호 역량을 고양하고 더 많은 책무를 부담시키고 합리적인 업무 감독을 다하는 것에
있다고 할 것이다.
이에 본고는 법규범적으로 치안질서와 별개 개념으로서의 국가안보에 대한 무한책임기
구인 국가정보기구의 사이버 안보에 대한 책무와 그에 더하여 필요한 사이버 정보활동과
유관활동의 범위를 검토하고자 한다. 사이버 테러와 사이버 공격을 포괄한 사이버 공격(Cyber Attack)에 대한 이해와 전자기장을 물리적으로 장악하는 전자전에 대한 연구도 포함
한다.

영어 초록

Cyber-based technologies are now ubiquitous around the glob and are emerging as an
"instrument of power" in societies, and are becoming more available to a country's
opponents, who may use it to attack, degrade, and disrupt communications and the flow
of information. The globe-spanning range of cyberspace and no national borders will
challenge legal systems and complicate a nation's ability to deter threats and respond to
contingencies. Through cyberspace, competitive powers will target industry, academia,
government, as well as the military in the air, land, maritime, and space domains of our
nations. Enemies in cyberspace will include both states and non-states and will range from
the unsophisticated amateur to highly trained professional hackers. In much the same way
that airpower transformed the battlefield of World War II, cyberspace has fractured the
physical barriers that shield a nation from attacks on its commerce and communication.
Cyberthreats to the infrastructure and other assets are a growing concern to policymakers.
In 2013 Cyberwarfare was, for the first time, considered a larger threat than Al Qaeda
or terrorism, by many U.S. intelligence officials. The new United States military strategy
makes explicit that a cyberattack is casus belli just as a traditional act of war. The Economist
describes cyberspace as "the fifth domain of warfare and writes that China, Russia, Israel
and North Korea. Iran are boasting of having the world's second-largest cyber-army. Entities
posing a significant threat to the cybersecurity of critical infrastructure assets include
cyberterrorists, cyberspies, cyberthieves, cyberwarriors, and cyberhacktivists.
These malefactors may access cyber-based technologies in order to deny service, steal or
manipulate data, or use a device to launch an attack against itself or another piece of
equipment. However because the Internet offers near-total anonymity, it is difficult to discern
the identity, the motives, and the location of an intruder. The scope and enormity of the
threats are not just focused to private industry but also to the country’s heavily networked
critical infrastructure.
There are many ongoing efforts in government and industry that focus on making
computers, the Internet, and related technologies more secure. As the national intelligence
institution's effort, cyber counter-intelligence is measures to identify, penetrate, or neutralize
foreign operations that use cyber means as the primary tradecraft methodology, as well as
foreign intelligence service collection efforts that use traditional methods to gauge cyber
capabilities and intentions. However one of the hardest issues in cyber counterintelligence
is the problem of "Attribution". Unlike conventional warfare, figuring out who is behind
an attack can be very difficult, even though the Defense Secretary Leon Panetta has claimed
that the United States has the capability to trace attacks back to their sources and hold the
attackers "accountable".
Considering all these cyber security problems, this paper examines closely cyber security
issues through the lessons from that of U.S experience. For that purpose I review the arising
cyber security issues considering changing global security environments in the 21st century
and their implications to the reshaping the government system.
For that purpose this study mainly deals with and emphasis the cyber security issues as
one of the growing national security threats. This article also reviews what our intelligence
and security Agencies should do among the transforming cyber space. At any rate, despite
of all hot debates about the various legality and human rights issues derived from the cyber
space and intelligence service activity, the national security should be secured. Therefore, this
paper suggests that one of the most important and immediate step is to understanding the
legal ideology of national security and national intelligence.

참고 자료

없음

자료문의

제휴사는 별도로 자료문의를 받지 않고 있습니다.

판매자 정보

마음과 세상을 연결하는 학문의 전당을 꿈꾸며 학지사는 단순히 책을 출판하는 곳이 아니라 인간의 마음을 아름답고 풍요롭게 하는 종합적인 학문 서비스를 위해 노력하고 있습니다.

주의사항

저작권 본 학술논문은 (주)학지사와 각 학회간에 저작권계약이 체결된 것으로 AgentSoft가 제공 하고 있습니다.
본 저작물을 불법적으로 이용시는 법적인 제재가 가해질 수 있습니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

최근 본 자료더보기
탑툰 이벤트
사이버 안보에 대한 국가정보기구의 책무와 방향성에 대한 고찰
  • 레이어 팝업
  • 프레시홍 - 특가
  • 프레시홍 - 특가
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
AI 챗봇
2024년 07월 19일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:47 오후
New

24시간 응대가능한
AI 챗봇이 런칭되었습니다. 닫기