RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재후보

      사이버 안보위협과 사이버 방첩의 역할과 전략 = The Role and Strategy of Cyber Counterintelligence Toward Cybersecurity Threats

      한글로보기

      https://www.riss.kr/link?id=A105990105

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      사이버 위협은 다양한 수준의 심각성과 위협의 방식으로 국가안보에 도전해오고 있다. 이런 사이버 안보위협은 크게 사이버 공격과 사이버 이용으로 구분이 된다. 전자는 자료, 네트워크 혹은 시설이 훼손, 마비, 파괴되는 결과를 초래하지만, 후자는 자료를 절취하는 사이버 첩보활동을 의미한다. 사이버 첩보활동은 국가안보 관련 기밀에서 개인 자료에 이르기까지 정보를 절취함으로써 국익과 국가안보에 치명적인 위협이다. 하지만 사이버 첩보활동은 사이버 범죄와 전통적인 첩보활동의특징을 포함하지만, 전통적인 안보위협과 비교하면 국제규범의 제약과 통제를 심각하게 받지 않고안보전략의 적용도 용이하지 않다. 특히 사이버 첩보활동은 사이버 공격을 사전에 준비하는 과정으로 이 두 유형의 위협을 구분하는 경계가 애매하다. 이런 이유로 사전에 탐지하여 예방하고 방어하는 활동이 중요하고, 사이버 방첩은 그와 같은 기능을 수행하는 국가 안보전략의 일환이다. 방어와억지 목적에 국한된 사이버 방첩은 사이버 공간의 특성상 불충분하기 때문에, 미국은 공세적 방첩활동을 적극 추진하고 있다. 마찬가지로 한국은 사이버 방첩의 조직, 전략, 법적 제도화를 체계화할필요성과 시급성에 주목해야 한다.
      번역하기

      사이버 위협은 다양한 수준의 심각성과 위협의 방식으로 국가안보에 도전해오고 있다. 이런 사이버 안보위협은 크게 사이버 공격과 사이버 이용으로 구분이 된다. 전자는 자료, 네트워크 혹...

      사이버 위협은 다양한 수준의 심각성과 위협의 방식으로 국가안보에 도전해오고 있다. 이런 사이버 안보위협은 크게 사이버 공격과 사이버 이용으로 구분이 된다. 전자는 자료, 네트워크 혹은 시설이 훼손, 마비, 파괴되는 결과를 초래하지만, 후자는 자료를 절취하는 사이버 첩보활동을 의미한다. 사이버 첩보활동은 국가안보 관련 기밀에서 개인 자료에 이르기까지 정보를 절취함으로써 국익과 국가안보에 치명적인 위협이다. 하지만 사이버 첩보활동은 사이버 범죄와 전통적인 첩보활동의특징을 포함하지만, 전통적인 안보위협과 비교하면 국제규범의 제약과 통제를 심각하게 받지 않고안보전략의 적용도 용이하지 않다. 특히 사이버 첩보활동은 사이버 공격을 사전에 준비하는 과정으로 이 두 유형의 위협을 구분하는 경계가 애매하다. 이런 이유로 사전에 탐지하여 예방하고 방어하는 활동이 중요하고, 사이버 방첩은 그와 같은 기능을 수행하는 국가 안보전략의 일환이다. 방어와억지 목적에 국한된 사이버 방첩은 사이버 공간의 특성상 불충분하기 때문에, 미국은 공세적 방첩활동을 적극 추진하고 있다. 마찬가지로 한국은 사이버 방첩의 조직, 전략, 법적 제도화를 체계화할필요성과 시급성에 주목해야 한다.

      더보기

      다국어 초록 (Multilingual Abstract)

      Cyber threats become a critical security issue with regard to their diverse levels of severity and methods. Cyber security threats can be divided into two types, cyber attack and cyber exploitation. The former is halting operations, disrupting network and destroying facilities, and the latter means cyber espionage. Cyber spying is hacking the network system to steal data on from personal backgrounds to deepest secrets. Such an activity in cyberspace makes states greatly vulnerable.
      Cyber espionage involves some elements of cybercrime and human intelligence.
      However, this sort of threats is not yet a subject of international norms, and traditional security strategies cannot be expected to achieve their goals in cyberspace. In particular, cyber spying is a requisite step necessary to make cyber attacks and the boundary between these two threats are blurred. Because of difficulties to prevent and deter cyber security threats, it should be put an emphasis on cyber counterintelligence prior to cyber deterrence, prevention, and defense. In recent years, America is eager to build up its offensive cyber capabilities. Our government also should reexamine the organization, strategy and law concerning to cyber counterintelligence.
      번역하기

      Cyber threats become a critical security issue with regard to their diverse levels of severity and methods. Cyber security threats can be divided into two types, cyber attack and cyber exploitation. The former is halting operations, disrupting network...

      Cyber threats become a critical security issue with regard to their diverse levels of severity and methods. Cyber security threats can be divided into two types, cyber attack and cyber exploitation. The former is halting operations, disrupting network and destroying facilities, and the latter means cyber espionage. Cyber spying is hacking the network system to steal data on from personal backgrounds to deepest secrets. Such an activity in cyberspace makes states greatly vulnerable.
      Cyber espionage involves some elements of cybercrime and human intelligence.
      However, this sort of threats is not yet a subject of international norms, and traditional security strategies cannot be expected to achieve their goals in cyberspace. In particular, cyber spying is a requisite step necessary to make cyber attacks and the boundary between these two threats are blurred. Because of difficulties to prevent and deter cyber security threats, it should be put an emphasis on cyber counterintelligence prior to cyber deterrence, prevention, and defense. In recent years, America is eager to build up its offensive cyber capabilities. Our government also should reexamine the organization, strategy and law concerning to cyber counterintelligence.

      더보기

      참고문헌 (Reference)

      1 Schmitt, Michael N., "탈린매뉴얼" 글과 생각 2014

      2 조성권, "초국가적 위협 - 테러, 마약, 범죄조직의 상호연계와 새로운 대응시각 -" 한국세계지역학회 28 (28): 317-340, 2010

      3 장노순, "사이버안보와 국제규범의 발전: 정부전문가그룹(GGE)의 활동을 중심으로" 한국정치정보학회 19 (19): 1-28, 2016

      4 송은희, "비국가 행위자의 출현과 국가방첩의 방향" 5 (5): 2012

      5 Nakashima, Ellen, "U.S. Decides Against Publicly Blaming China for Data Hack"

      6 Gartzke, Erik, "The Myth of Cyberwar" 38 (38): 2013

      7 Kello, Lucas, "The Meaning of the Cyber Revolution" 38 (38): 2013

      8 Lewis, James Andrew, "The Korean’ Cyber Attacks and Their Implications for Cyber Conflict"

      9 Shulsky, Abram N, "Silent Warfare: Understanding the World of Intelligence" Brassey’s Inc 2002

      10 Nye, Joseph S.Jr.,, "Nuclear Lessons for Cyber Security" 5 : 2011

      1 Schmitt, Michael N., "탈린매뉴얼" 글과 생각 2014

      2 조성권, "초국가적 위협 - 테러, 마약, 범죄조직의 상호연계와 새로운 대응시각 -" 한국세계지역학회 28 (28): 317-340, 2010

      3 장노순, "사이버안보와 국제규범의 발전: 정부전문가그룹(GGE)의 활동을 중심으로" 한국정치정보학회 19 (19): 1-28, 2016

      4 송은희, "비국가 행위자의 출현과 국가방첩의 방향" 5 (5): 2012

      5 Nakashima, Ellen, "U.S. Decides Against Publicly Blaming China for Data Hack"

      6 Gartzke, Erik, "The Myth of Cyberwar" 38 (38): 2013

      7 Kello, Lucas, "The Meaning of the Cyber Revolution" 38 (38): 2013

      8 Lewis, James Andrew, "The Korean’ Cyber Attacks and Their Implications for Cyber Conflict"

      9 Shulsky, Abram N, "Silent Warfare: Understanding the World of Intelligence" Brassey’s Inc 2002

      10 Nye, Joseph S.Jr.,, "Nuclear Lessons for Cyber Security" 5 : 2011

      11 Greenwald, Glenn, "No Place to Hide: Edward Snowden, the NSA, and the U.S. Surveillence State" Picador 2014

      12 US NCSC, "National Counterintelligence Strategy of the United States of America 2016"

      13 Tobias, M., "Hacking The Hackers: A Counter-Intelligence Operation Against Digital Gangs"

      14 Perlroth, Nicole, "Hacked vs. Hackers: Game on"

      15 US Department of Defense, "Department of Defense Strategy for Counterintelligence in Cyber Space"

      16 Andres, Richard B., "Cyberspace and National Security" Georgetown University Press 2012

      17 Lupovici, Amir, "Cyber Warfare and Deterrence: Trends and Challenges in Research" 3 (3): 2011

      18 Valeriano, Brandon, "Cyber War Versus Cyber Realities" Oxford University Press 2015

      19 Clarke, Richard A., "Cyber War" HarperCollins 2010

      20 Maurer, Tim, "Cyber Norm Emergence at the United Nations (Belfer Center for Science and International Affairs" Harvard Kennedy School 2011

      21 Intelligence and National Security Allia, "Cyber Intelligence: Setting the Landscape for an Emerging Discipline" INSA Cyber Intelligence 2011

      22 Varouhakis, Miron, "An Institution-Level Theoretical Approach for Counterintelligence" 24 (24): 2011

      23 Mandiant, "APT 1: Exposing One of China’s Cyber Espionage Units"

      24 Stevens, Tim, "A Cyberwar of Ideas? Deterrence and Norms in Cyberspace" 23 (23): 2012

      25 Harris, Shane, "@War"

      26 허태회, "21세기 국가방첩: 새로운 첩보전쟁의 시작" 박영사 2014

      27 장노순, "21세기 국가방첩" 박영사 2014

      28 US Department of Defense, "2015 DoD Cyber Strategy"

      29 U.S.-China Economic and Security Review Commission, "2012 Annual Report to Congress" U.S. Government Printing Office 2012

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2027 평가예정 재인증평가 신청대상 (재인증)
      2021-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2018-01-01 평가 등재학술지 선정 (계속평가) KCI등재
      2016-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.75 0.75 0.68
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0 0 0.991 0.06
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼