• AI글쓰기 2.1 업데이트
PARTNER
검증된 파트너 제휴사 자료

사이버 안보에 대한 국가정보기구의 책무와 방향성에 대한 고찰 (A Study about the Direction and Responsibility of the National Intelligence Agency to the Cyber Security Issues)

35 페이지
기타파일
최초등록일 2025.06.28 최종저작일 2014.06
35P 미리보기
사이버 안보에 대한 국가정보기구의 책무와 방향성에 대한 고찰
  • 미리보기

    서지정보

    · 발행기관 : 한국보안관리학회
    · 수록지 정보 : 시큐리티연구 / 39호 / 319 ~ 353페이지
    · 저자명 : 한희원

    초록

    2001년 9/11 테러공격 이후에 미국은 사이버 안보를 가장 위중한 국가안보 문제로 인식한다. 미국 국방부는 2013년 처음으로 사이버 전쟁이 물리적인 테러보다 더 큰 국가안보위협임을 확인했다. 단적으로 윌리암 린(William J. Lynn) 국방부 차관의 지적처럼 오늘날사이버 공간은 육지, 바다, 하늘, 우주 다음의 ‘제5의 전장(the fifth domain of warfare)’이라고 함에 의문이 없다. 인터넷의 활용과 급속한 보급은 사이버 공간에서의 상상하지 못했던역기능을 창출한 것이다.
    이에 사이버 정보와 사이버 네트워크 보호까지를 포괄하지 않으면 국가안보 수호의 목표를 달성할 수 없게 되었다. 그런데 이러한 위험성에도 불구하고 각국은 운영상의 효율성과 편리성, 국제교류 등 외부세계와의 교류확대를 위해 국가기간망의 네트워크화를 더욱확대해 가고 있고 인터넷에의 의존도는 심화되고 있다. 하지만 그 실천적인 위험성에도불구하고 우리의 법제도적 장치와 사이버 안전에 대한 인식수준은 현실을 제대로 반영하지 못하고 있는 것으로 판단된다.
    오늘날 가장 실천적이고 현실적인 위협을 제기하는 사이버 안보의 핵심은 하나도 둘도계획의 구체성과 실천력의 배양이다. 대책회의나 교육 등은 부차적이다. 실전적인 사이버사령부와 사이버 정보기구 그리고 사이버 전사의 창설과 육성에 더 커다란 노력을 경주해야 하고, 우리의 경우에는 가장 많은 경험을 가지고 인력과 장비를 가진 국가정보원의 사이버 수호 역량을 고양하고 더 많은 책무를 부담시키고 합리적인 업무 감독을 다하는 것에있다고 할 것이다.
    이에 본고는 법규범적으로 치안질서와 별개 개념으로서의 국가안보에 대한 무한책임기구인 국가정보기구의 사이버 안보에 대한 책무와 그에 더하여 필요한 사이버 정보활동과유관활동의 범위를 검토하고자 한다. 사이버 테러와 사이버 공격을 포괄한 사이버 공격(Cyber Attack)에 대한 이해와 전자기장을 물리적으로 장악하는 전자전에 대한 연구도 포함한다.

    영어초록

    Cyber-based technologies are now ubiquitous around the glob and are emerging as an"instrument of power" in societies, and are becoming more available to a country'sopponents, who may use it to attack, degrade, and disrupt communications and the flowof information. The globe-spanning range of cyberspace and no national borders willchallenge legal systems and complicate a nation's ability to deter threats and respond tocontingencies. Through cyberspace, competitive powers will target industry, academia,government, as well as the military in the air, land, maritime, and space domains of ournations. Enemies in cyberspace will include both states and non-states and will range fromthe unsophisticated amateur to highly trained professional hackers. In much the same waythat airpower transformed the battlefield of World War II, cyberspace has fractured thephysical barriers that shield a nation from attacks on its commerce and communication.
    Cyberthreats to the infrastructure and other assets are a growing concern to policymakers.
    In 2013 Cyberwarfare was, for the first time, considered a larger threat than Al Qaedaor terrorism, by many U.S. intelligence officials. The new United States military strategymakes explicit that a cyberattack is casus belli just as a traditional act of war. The Economistdescribes cyberspace as "the fifth domain of warfare and writes that China, Russia, Israeland North Korea. Iran are boasting of having the world's second-largest cyber-army. Entitiesposing a significant threat to the cybersecurity of critical infrastructure assets includecyberterrorists, cyberspies, cyberthieves, cyberwarriors, and cyberhacktivists.
    These malefactors may access cyber-based technologies in order to deny service, steal ormanipulate data, or use a device to launch an attack against itself or another piece ofequipment. However because the Internet offers near-total anonymity, it is difficult to discern the identity, the motives, and the location of an intruder. The scope and enormity of thethreats are not just focused to private industry but also to the country’s heavily networkedcritical infrastructure.
    There are many ongoing efforts in government and industry that focus on makingcomputers, the Internet, and related technologies more secure. As the national intelligenceinstitution's effort, cyber counter-intelligence is measures to identify, penetrate, or neutralizeforeign operations that use cyber means as the primary tradecraft methodology, as well asforeign intelligence service collection efforts that use traditional methods to gauge cybercapabilities and intentions. However one of the hardest issues in cyber counterintelligenceis the problem of "Attribution". Unlike conventional warfare, figuring out who is behindan attack can be very difficult, even though the Defense Secretary Leon Panetta has claimedthat the United States has the capability to trace attacks back to their sources and hold theattackers "accountable".
    Considering all these cyber security problems, this paper examines closely cyber securityissues through the lessons from that of U.S experience. For that purpose I review the arisingcyber security issues considering changing global security environments in the 21st centuryand their implications to the reshaping the government system.
    For that purpose this study mainly deals with and emphasis the cyber security issues asone of the growing national security threats. This article also reviews what our intelligenceand security Agencies should do among the transforming cyber space. At any rate, despiteof all hot debates about the various legality and human rights issues derived from the cyberspace and intelligence service activity, the national security should be secured. Therefore, thispaper suggests that one of the most important and immediate step is to understanding thelegal ideology of national security and national intelligence.

    참고자료

    · 없음
  • 자주묻는질문의 답변을 확인해 주세요

    해피캠퍼스 FAQ 더보기

    꼭 알아주세요

    • 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
      자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
      저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
    • 해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.
      파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
      파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

“시큐리티연구”의 다른 논문도 확인해 보세요!

찾으시던 자료가 아닌가요?

지금 보는 자료와 연관되어 있어요!
왼쪽 화살표
오른쪽 화살표
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 02월 25일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:41 오후