사이버 위협은 다양한 수준의 심각성과 위협의 방식으로 국가안보에 도전해오고 있다. 이런 사이버 안보위협은 크게 사이버 공격과 사이버 이용으로 구분이 된다. 전자는 자료, 네트워크 혹...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
국문 초록 (Abstract)
사이버 위협은 다양한 수준의 심각성과 위협의 방식으로 국가안보에 도전해오고 있다. 이런 사이버 안보위협은 크게 사이버 공격과 사이버 이용으로 구분이 된다. 전자는 자료, 네트워크 혹...
사이버 위협은 다양한 수준의 심각성과 위협의 방식으로 국가안보에 도전해오고 있다. 이런 사이버 안보위협은 크게 사이버 공격과 사이버 이용으로 구분이 된다. 전자는 자료, 네트워크 혹은 시설이 훼손, 마비, 파괴되는 결과를 초래하지만, 후자는 자료를 절취하는 사이버 첩보활동을 의미한다. 사이버 첩보활동은 국가안보 관련 기밀에서 개인 자료에 이르기까지 정보를 절취함으로써 국익과 국가안보에 치명적인 위협이다. 하지만 사이버 첩보활동은 사이버 범죄와 전통적인 첩보활동의특징을 포함하지만, 전통적인 안보위협과 비교하면 국제규범의 제약과 통제를 심각하게 받지 않고안보전략의 적용도 용이하지 않다. 특히 사이버 첩보활동은 사이버 공격을 사전에 준비하는 과정으로 이 두 유형의 위협을 구분하는 경계가 애매하다. 이런 이유로 사전에 탐지하여 예방하고 방어하는 활동이 중요하고, 사이버 방첩은 그와 같은 기능을 수행하는 국가 안보전략의 일환이다. 방어와억지 목적에 국한된 사이버 방첩은 사이버 공간의 특성상 불충분하기 때문에, 미국은 공세적 방첩활동을 적극 추진하고 있다. 마찬가지로 한국은 사이버 방첩의 조직, 전략, 법적 제도화를 체계화할필요성과 시급성에 주목해야 한다.
다국어 초록 (Multilingual Abstract)
Cyber threats become a critical security issue with regard to their diverse levels of severity and methods. Cyber security threats can be divided into two types, cyber attack and cyber exploitation. The former is halting operations, disrupting network...
Cyber threats become a critical security issue with regard to their diverse levels of severity and methods. Cyber security threats can be divided into two types, cyber attack and cyber exploitation. The former is halting operations, disrupting network and destroying facilities, and the latter means cyber espionage. Cyber spying is hacking the network system to steal data on from personal backgrounds to deepest secrets. Such an activity in cyberspace makes states greatly vulnerable.
Cyber espionage involves some elements of cybercrime and human intelligence.
However, this sort of threats is not yet a subject of international norms, and traditional security strategies cannot be expected to achieve their goals in cyberspace. In particular, cyber spying is a requisite step necessary to make cyber attacks and the boundary between these two threats are blurred. Because of difficulties to prevent and deter cyber security threats, it should be put an emphasis on cyber counterintelligence prior to cyber deterrence, prevention, and defense. In recent years, America is eager to build up its offensive cyber capabilities. Our government also should reexamine the organization, strategy and law concerning to cyber counterintelligence.
참고문헌 (Reference)
1 Schmitt, Michael N., "탈린매뉴얼" 글과 생각 2014
2 조성권, "초국가적 위협 - 테러, 마약, 범죄조직의 상호연계와 새로운 대응시각 -" 한국세계지역학회 28 (28): 317-340, 2010
3 장노순, "사이버안보와 국제규범의 발전: 정부전문가그룹(GGE)의 활동을 중심으로" 한국정치정보학회 19 (19): 1-28, 2016
4 송은희, "비국가 행위자의 출현과 국가방첩의 방향" 5 (5): 2012
5 Nakashima, Ellen, "U.S. Decides Against Publicly Blaming China for Data Hack"
6 Gartzke, Erik, "The Myth of Cyberwar" 38 (38): 2013
7 Kello, Lucas, "The Meaning of the Cyber Revolution" 38 (38): 2013
8 Lewis, James Andrew, "The Korean’ Cyber Attacks and Their Implications for Cyber Conflict"
9 Shulsky, Abram N, "Silent Warfare: Understanding the World of Intelligence" Brassey’s Inc 2002
10 Nye, Joseph S.Jr.,, "Nuclear Lessons for Cyber Security" 5 : 2011
1 Schmitt, Michael N., "탈린매뉴얼" 글과 생각 2014
2 조성권, "초국가적 위협 - 테러, 마약, 범죄조직의 상호연계와 새로운 대응시각 -" 한국세계지역학회 28 (28): 317-340, 2010
3 장노순, "사이버안보와 국제규범의 발전: 정부전문가그룹(GGE)의 활동을 중심으로" 한국정치정보학회 19 (19): 1-28, 2016
4 송은희, "비국가 행위자의 출현과 국가방첩의 방향" 5 (5): 2012
5 Nakashima, Ellen, "U.S. Decides Against Publicly Blaming China for Data Hack"
6 Gartzke, Erik, "The Myth of Cyberwar" 38 (38): 2013
7 Kello, Lucas, "The Meaning of the Cyber Revolution" 38 (38): 2013
8 Lewis, James Andrew, "The Korean’ Cyber Attacks and Their Implications for Cyber Conflict"
9 Shulsky, Abram N, "Silent Warfare: Understanding the World of Intelligence" Brassey’s Inc 2002
10 Nye, Joseph S.Jr.,, "Nuclear Lessons for Cyber Security" 5 : 2011
11 Greenwald, Glenn, "No Place to Hide: Edward Snowden, the NSA, and the U.S. Surveillence State" Picador 2014
12 US NCSC, "National Counterintelligence Strategy of the United States of America 2016"
13 Tobias, M., "Hacking The Hackers: A Counter-Intelligence Operation Against Digital Gangs"
14 Perlroth, Nicole, "Hacked vs. Hackers: Game on"
15 US Department of Defense, "Department of Defense Strategy for Counterintelligence in Cyber Space"
16 Andres, Richard B., "Cyberspace and National Security" Georgetown University Press 2012
17 Lupovici, Amir, "Cyber Warfare and Deterrence: Trends and Challenges in Research" 3 (3): 2011
18 Valeriano, Brandon, "Cyber War Versus Cyber Realities" Oxford University Press 2015
19 Clarke, Richard A., "Cyber War" HarperCollins 2010
20 Maurer, Tim, "Cyber Norm Emergence at the United Nations (Belfer Center for Science and International Affairs" Harvard Kennedy School 2011
21 Intelligence and National Security Allia, "Cyber Intelligence: Setting the Landscape for an Emerging Discipline" INSA Cyber Intelligence 2011
22 Varouhakis, Miron, "An Institution-Level Theoretical Approach for Counterintelligence" 24 (24): 2011
23 Mandiant, "APT 1: Exposing One of China’s Cyber Espionage Units"
24 Stevens, Tim, "A Cyberwar of Ideas? Deterrence and Norms in Cyberspace" 23 (23): 2012
25 Harris, Shane, "@War"
26 허태회, "21세기 국가방첩: 새로운 첩보전쟁의 시작" 박영사 2014
27 장노순, "21세기 국가방첩" 박영사 2014
28 US Department of Defense, "2015 DoD Cyber Strategy"
29 U.S.-China Economic and Security Review Commission, "2012 Annual Report to Congress" U.S. Government Printing Office 2012
표적형 사이버 공격의 사례분석과 그 법적 대책에 관한 연구 - APT 공격을 중심으로 -
통독과도기 슈타지 붕괴의 전개과정과 원인 - 시민혁명과 과도정부에 대한 슈타지의 관계를 중심으로 -
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2027 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2021-01-01 | 평가 | 등재학술지 유지 (재인증) | |
2018-01-01 | 평가 | 등재학술지 선정 (계속평가) | |
2016-01-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.75 | 0.75 | 0.68 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0 | 0 | 0.991 | 0.06 |