• AI글쓰기 2.1 업데이트
GOLD
GOLD 등급의 판매자 자료
non-ai
판매자가 AI를 사용하지 않은 독창적인 자료

사이버테러 개념과 국내외 사이버 테러 사례 그리고 북한의 사이버 전략의 특성과 우리의 대응방안

이글에서는 우선 사이버테러 개념 및 특성에 대해 알아보고 사이버 테러 유형과 국내외 사이버 테러 사례를 분석합니다. 또한 북한의 사이버 전략의 특성을 살펴본 후 우리의 대응방안을 제시합니다.
20 페이지
한컴오피스
최초등록일 2016.03.05 최종저작일 2016.03
20P 미리보기
사이버테러 개념과 국내외 사이버 테러 사례 그리고 북한의 사이버 전략의 특성과 우리의 대응방안
  • 미리보기

    소개

    이글에서는 우선 사이버테러 개념 및 특성에 대해 알아보고 사이버 테러 유형과 국내외 사이버 테러 사례를 분석합니다.
    또한 북한의 사이버 전략의 특성을 살펴본 후 우리의 대응방안을 제시합니다.

    목차

    Ⅰ. 들어가며

    Ⅱ. 사이버테러 개념 및 특성
    1. 사이버테러의 특성
    가. 테러비용의 저렴성
    나. 광역성 및 다양성
    다. 최소인원으로 최대의 피해
    라. 증거의 은닉성과 비가시성
    마. 무기억성

    Ⅲ. 사이버 테러 유형과 국내외 사이버 테러 사례
    1. 사이버 테러의 유형
    가. 기존 유형
    나. 세부 유형 분류
    2. 해외 사이버 테러 공격의 유형과 사례
    가. 정보 시스템 공격(Information Systems Attacks)
    나. Logic Bomb Case
    다. Conficker Worm
    라. Stuxnet Worm
    마. Distributed Denial-of-Service (DDoS)
    바. 알카에다의 인터넷 이용
    3. 국내 사이버 테러 공격의 유형과 사례

    Ⅳ. 북한의 사이버 전략의 특성과 대응방안
    1. 북한의 사이버 전략의 특성
    가. 북한 당국의 인터넷에 대한 인식 변화
    나. 북한식 사이버전략의 특성
    다. 북한 사이버 심리전 공격 방식과 예상 사례
    2. 북한의 사이버 심리전 대응방안
    가. 위기 시 제한적 인터넷 통제
    나. 국가 및 개인정보보호 강화
    다. 국가 사이버 안전 총괄 기구 통합

    Ⅴ. 나오며

    본문내용

    Ⅰ. 들어가며
    정보통신기술의 발전과 급속한 확산으로 우리 생활에서 정보통신기술이 차지하는 비중이 점점 증대되고 있다. 정보통신기술의 사용은 사람들에게 있어 단순한 생활의 일부가 아니라 생활 전체에 걸쳐 영향을 미치고 있는 중요한 존재가 되어가고 있다.
    하지만 정보통신기술이 우리의 삶에 중요한 존재로서 자리매김하고 있는 만큼 동시에 어두운 면도 존재하는 것이 현실이다. 이러한 편리한 사이버 세상에서 왜곡된 형태의 고의적인 범죄 및 테러들이 곳곳에서 발생하고 있다. 그리고 이러한 사이버범죄는 한 나라안에서 발생하는 범죄의 수준을 벗어나 국가 간의 전쟁 수준으로 이어지고 있다.

    <중 략>

    나. 북한식 사이버전략의 특성
    북한은 인터넷을 국내에 개방하지 않고 대외적 자원으로 활용하는 데 그치고 있다. 북한의 인터넷 활용과 사이트 구축 및 운영 전략, 그리고 개별 사이트의 성격과 목적 등에서 몇 가지 특징 들을 보이고 있다.
    가장 두드러진 특징으로는 인터넷에 의한 체제오염을 우려하여 인터넷과 인트라넷을 분리하여 이원적으로 활용하는 전략이다. 외국 인터넷 서버를 이용하여 사이트를 개설하고, 이를 체제선전과 상업적 이익을 위한 목적으로 활용하고 있다는 점에서 북한에게 인터넷은 ‘대외지향적’ 자원으로 정치경제적 목적을 위한 활용수단이다. 한편, 인터넷 기술을 기반으로 북한 내부에서만 접근 가능한 폐쇄적인 인트라넷 개념의 컴퓨터 네트워크를 구축하고 공공기관별로 홈페이지를 구축.운용하고 있다는 점에서 북한에게 인트라넷은 ‘대내지향적’ 자원으로 정부 업무의 효율성 증진을 위한 활용수단이다. 따라서 북한의 인터넷 및 인트라넷 활용상에서 나타나는 특징은 인터넷의 정치적 영향을 차단할 목적으로 글로벌 인터넷과 국가 인트라넷의 ‘이원적 분리구축’ 전략이다.
    이런 전략을 기조로 하여 인터넷 사이트 구축 및 운영상에서 나타나는 특징으로는 서버 위치의 ‘편재성’과 운영 주체의 ‘다양성’을 들 수 있다.

    참고자료

    · 국가 사이버테러 현황과 대응동향(한국정보화진흥원, CIO 리포트, pp. 1-7, 2008. 09.)
    · 국가안보를 위한 사이버테러 대응 방안연구(문재명, 학위논문, 2012. 12.)
    · 북한 사이버 심리전의 실체와 대응방향(이상호, 한국정치외교사논업 제33집 1호, 2011)
    · 북한식 사이버전략과 대북 사이버전략의 방향(고경민, 2004.)
    · 사이버공격에 대비한 국방체계 발전방안 연구(안유성, 정보보호학회지 제23권 제2호, 2013. 01.)
    · 사이버테러(Cyber Terror)와 그림자 위험(Shadow Risk): 국가사이버안전관리의 거버넌스 체계에 대한 설계적 연구(심광호 외, 정치․정보연구 제16권 1호, 2013. 06. 30.)
    · 사이버 테러의 동향과 대응 방안에 관한 연구(윤해성 외, 한국형사정책연구원, 2012. 12.)
    · 충청도 상공에 터트리면 ‘대한민국OFF(중앙선데이, 2011. 05. 08.)
    · 2010 국가정보보호백서(2010. 04.)
  • 자료후기

      Ai 리뷰
      지식판매자가 등록한 자료는 내용이 풍부하고 깊이 있는 분석이 돋보입니다. 과제에 바로 활용할 수 있는 내용이 많아 매우 만족합니다. 감사드립니다.
    • 자주묻는질문의 답변을 확인해 주세요

      해피캠퍼스 FAQ 더보기

      꼭 알아주세요

      • 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
        자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
        저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
      • 해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.
        파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
        파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

    함께 구매한 자료도 확인해 보세요!

    문서 초안을 생성해주는 EasyAI
    안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
    저는 아래와 같이 작업을 도와드립니다.
    - 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
    - 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
    - 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
    이런 주제들을 입력해 보세요.
    - 유아에게 적합한 문학작품의 기준과 특성
    - 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
    - 작별인사 독후감
    해캠 AI 챗봇과 대화하기
    챗봇으로 간편하게 상담해보세요.
    2025년 12월 30일 화요일
    AI 챗봇
    안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
    5:47 오전