[빅데이터분석]1. 데이터 익명화란 무엇이며 어떠한 익명화 방법이 있는지 서술하시오.가. 데이터 익명화(Data Anonymity)는 데이터에 포함된 개인 식별 정보를 삭제하거나 알아볼 수 없는 형태로 변환하는 것으로 익명화 기법으로는 가명(pseudonym), 일반화(generalization), 치환(permutation), 섭동(perturbation) 등을 포함한 다양한 방법이 있고, 인터넷 상에서 돌아다니는 개인정보를 포함한 각종 검색 정보를 식별할 수 없는 특정 형태로 변환하는 것으로 일종의 암호화 장치를 씌우는 것을 말합니다. 개인의 정보를 나누어서본다고 하면 개인정보는 특정 개인에 관한 정보, 개인을 알아볼 수 있게 하는 정보로 동의 받은 범위 내에서만 활용이 가능하며, 가명정보는 추가정보의 사용 없이는 특정 개인을 알아볼 수 없게 조치한 정보로 통계작성, 연구, 공익적 기록보존 목적에서는 동의 없이 활용 가능하며, 익명정보는 더 이상 개인을 알아볼 수 없게(복원 불가능할 정도로) 조치한 정보로 개인정보가 아니기 때문에 제한없이 자유롭게 활용이 가능합니다.나. 익명화 처리 기법 중 비식별화 기술이 있으며, 일반적 기법으로 개인 식별요소 삭제 방법이 있습니다. 가명처리방법, 총계처리 기법, 데이터값 삭제 기법, 범주화 기법, 데이터 마스킹 기법이 있습니다. 프라이버시 보호 모델로는 재식별 가능성 검토 기법이 있으며 k-익명성, l-다양성, t-근접성 기법으로 프라이버시 보호가 가능합니다.2. 빅데이터 기획 및 방법론에는 어떠한 것이 있는지 설명하시오.가. 빅데이터 기획 및 분석은 대량의 데이터로부터 숨겨진 패턴과 알려지지 않은 정보를 찾아내기 위한 과정으로 그 목적은 데이터 사이언티스트들에 의해 분석된 정보를 토대로 각 분야의 의사결정을 수행, 의사결정 시 최선의 대안을 선택할 수 있도록 근거를 제시하는 중요한 역을 하고, 불확실성이 높고 의사결정이 초래하는 파급효과가 큰 의사결정일수록 데이터 분석을 바탕으로 의사결정을 해야하는 필요성, 많은 기업에서 빅데이터를 활용하여 주요 의사결정을 내리고 있는 현실, 효과적인 빅데이터 분석을 위해서 일반적으로 데이터 분석 플랫폼을 구축을 해야하는 필요성에 그 목적이 있습니다.나. 데이터 분석 방법론 : CRISP-DM(Cross Industry standard Process), 데이터 마이닝을 기본으로 하는 데이터 분석 방법론- Business Understanding : 가장 초기단계, 프로젝트 목적과 요구사항들을 비지니스 관점을 정리하는 과정- Data Understanding : 기초적인 Data를 모아서 탐색과정을 펼치는 작업을 뜻함- Data Preparation : 최종 Data Set 을 확보하는 과정- Modeling : 갖춰진 데이터를 토대로 어떠한 분석 모델링을 사용할 것인지 가설을 세우고 모델링에 대한 가설을 검증하는 과정 반복- Evaluation : Modeling 과정을 통해 도출된 분석 모델을 실질적으로 검증- Deployment : 앞에서 도출한 분석 모델을 실제로 구축하는 과정다. 통계 분석 : 일부 자료에 포함된 정보를 바탕으로 조사 대상 전체의 특성을 추론 및 불확실한 사실에 대하여 과학적인 판단을 내릴 수 있도록 그 방법을 제시하는 학문인 통계학을 이용한 분석- 기술 통계학 : 자료를 표나 그림 또는 숫자로 요약하여 전체 자료의 특성을 쉽게 파악할 수 있는 방법을 제공- 추리 통계학 : 전체를 파악할 수 없을 정도로 큰 대상이나 아직 일어나지 않은 미래에 일어날 일에 관해 추측하는 것으로, 관심의 대상이 되는 전체 중 일부분을 추출하여 그 속에 포함된 정보를 분석하여 전체가 가지고 있는 특성들에 대하여 추측하는 방법을 제공, 데이터 마이닝 관점에서 분류/예측 분석 등이 해당라. 다차원 분석 : 데이터를 다각적인 관점에서 분석하는 것, 흔히 OLAP 분석이라고도 함, 최종 사용자가 다차원 정보에 직접 접근하여 대화식으로 정보를 분석하고 의사결정을 활용하는 과정마. 상관성 분석 : 두 변수간에 어떤 선형적 관계를 갖고 있는 지를 분석하는 방법, 두 변수는 서로 독립적인 관계로부터 서로 상관된 관계일 수 있으며 이때 두 변수간의 관계의 강도를 상관 관계라고 함.바. 데이터 마이닝 : 대량의 데이터로부터 그 안에 숨어있는 새롭고 가치 있고, 의사결정에 유용한 정보를 찾는 작업으로 분류, 추정, 예측, 유사집단화, 군집화 기능을 가지고 있으며, KDD, 기계학습, 패턴인식, 통계학 사용함3. 빅데이터 품질관리란 무엇이며 관련 표준화 사항에는 무엇이 있는지 서술하시오.가. 빅데이터 품질관리- Data는 특정 목적의 활동이나 이벤트로 인해 발생된 사실이나 바탕이 되는 자료이며, 광의 개념으로 정보 또는 지식과 혼용하여 사용이 가능합니다.
[지능형C4I]주제 : 각국 인공지능 정책과 우리군 지능형 C4ISR=PGM 추진인공지능은 4차 산업혁명의 간판 기술로 국가의 미래를 먹여 살릴 핵심기술로 각광 받고 있으며, 각 국은 AI기술을 미래 경쟁력 강화, 생산성 향상, 국가 안전보장, 사회문제 해결 등을 위한 기회로 인식하고 기술적 선점을 위해 총력을 다 하고 있으며, 국방 분야 AI 기술 개발과 자립화가 미래 국방력의 패권을 결정짓는 요소로 여겨지며 ‘인공지능 군비경쟁(AI Arms Race)'이라는 새로운 신조어가 등장할 만큼 중요하게 여겨지고 있습니다.먼저 각국 인공지능 정책과 우리군의 지능형 C4ISR=PGM 추진에 대하여 확인해 볼 필요가 있습니다.1. 각국 인공지능 정책가. 미국 : AI를 2017년부터 미국의 국가안보전략에 있어 중요한 부분으로 언급 시작, 트럼프 대통령 2019년 2월 11일 ‘AI분야에서 미국의 리더십 유지' 라는 AI 행정명령에 서명했으며, 2019년 2월 12일 미 DoD'국방 인공지능 전략’ 발표, 같은 해 5월 ‘육군 인공지능 전략’ 발표나. 중국 : 차세대 인공지능 개발 계획(2017년 7월), 연구개발과 인력에 대한 정부의 장기적, 선제적 투자로 민간의 자생적 경쟁력을 높이고 인공지능 투자에 우선순위 부여, 민간이 추진하기 어려운 차세대 연구개발과 군사안보 분야 활용에 중점다. 일본 : AI 전략 2019 (2019년 3월), 산업활력 제고와 저성장, 고령화 등 사회문제 해결을 위한 수단으로 인공지능 기술혁신을 가속화, 응용인재 연 25만명, 고급인재 연 2,000명과 최고급 인재 연 100명 양성, 산업경쟁력 확보와 함께 사회문제 해결을 주요 과제로 인식라. 영국 : AI Sector Deal (2018년 4월), 산업 생산성을 높이기 위해 인공지능 글로벌 기업유치, 인공지능 환경구축, 인력양성 등 5개 분야별 정책 제안, 민간협력 기반으로 인공지능 인재양성과 산업 환경조성에 투자 집중마. 북한 : 북한군과 연구소 등에서 군사적 모적의 인공지능(AI) 개발에 집중하고 있는 징후 포착(스웨덴 스톡홀름국제평화연구소(2020년 6월 22일), 85개 기관 AI 개발 관여, 군사분야 적용에 집중, 정찰총국 121국 등 AI 기반 사이버 공격 활용, 산화 91부대 미국의 핵통제체계 교란 초점, NC3 체계 교란 통한 핵 확장 억지력 무력화 시도 가능성 존재2. 우리군 지능형 C4ISR=PGM국방목표 달성 위해 전략적 연구개발 필요한 기술 분야로 국방 적용 가능한 성숙한 민간 신기술 포함, 국방과힉술 중/장기 발전 방향 및 기획 지침 제공, 산/학/연 개발 소요 제시 핵심기술 과제 및 민/군 협력 분야 식별하는 국방전략기술은 8대 분야로 제시하고 있으며, 다음과 같습니다.가. 자율/인공지능 기반 감시정찰 분야무인 자율 센서 활용하여 전 전장 영역(지상, 해양, 공중, 우주)에서 전방위 위협에 대한 정보를 수집하고, 인공지능과 빅데이터 기술을 이용하여 적 도발 징후 등을 탐지, 식별하는 기술 분야로 AI 관련 주요 기술 방향은 레이더, SAR, 전자광학, 미래신기술 이루어져야 함나. 초연결 지능형 지휘통제 분야초연결 네트워크를 통해 적 상황과 아군 정보에 대해 전 제대가 공유하고, 적시적인 지휘결심이 가능하도록 인공지능 기반 하에 지휘통제의 전 과정을 지능화, 자동화 하는 기술 분야, SOA 기반 지능형 서비스 기술, 실시간 감시/진단/예방 지능형 통제관제 기술, AI기반 최적 방책 수립/평가 기술, 지능형 망관리/QoS/라우팅 등 지능적 망 구성 기술로 발전해야 함다. 초고속/고위력 정밀타격 분야고속/고기동 및 고에너지 무기 등 활용 적의 주요 표적을 정밀타격하고 파괴 효과를 극대화하는 기술분야, 유도 무기, 수중 유도 무기, 화포, 타약 등에 적용되며, 전방위 위협을 신속 정확하게 탐지/추적하기 위한 고지능형 탐색 능력 및 최적 이동경로 따라 표적에 신속/정확하게 도달하는 초고속 정밀 유도조정 능력, 지능형 유도조정 및 제어 능력, 탄두 능력을 발전시켜야 함라. 미래형 추진 및 스텔스 기반 플랫폼 분야잠재적 위협 발생에 대비 대응전력 고기동성 확보 위해 추진체계 고성능화, 아군 생존성 향상 위해 지상, 해상, 수중, 공중에서 무기체계 플랫폼 스텔스화 및 저피탐 능력 고도화하는 기술 분야, 수중에서도 수동형 음향감소기술의 한계를 극복하기 위한 능동형 음향 감소기술 및 지능형 음향감소 기술 등으로 발전해야 함
딥러닝과 인공지능 인프라들어가기 앞서 인공지능과 4차산업혁명이라는 단어가 최근 많이 사용되고 있고, 아마도 인공지능은 ‘이세돌과 알파고 바둑 대결’ 특히 많이 부각이 되었을 것이고, 4차 산업혁명은 3차 산업혁명 즉 컴퓨터와 인터넷 기반의 지식정보 혁명이후 인공지능 소프트웨어 등 정보기술과 통신기술 등이 융합한 지능정보사회 시작을 알렸습니다.인공지능(Artificial Intelligence, AI)은 인공적으로 만든 지능으로 사람의 생곽과 관련된 활동을 자동화하는 것, 지능이 요구되는 일을 할 수 있는 기계를 만드는 예술, 인지하고, 추론하고, 행동할 수 있도록 하는 컴퓨팅에 관련된 학문, 인공물이 지능적인 행위를 하도록 하는 것, 사람이 의식적으로 하는 행동을 컴퓨터가 할 수 있도록 하는 것등 누구나 공감하는 인공지능의 정의는 아직 없습니다. 또한 인공지능은 강한 인공지능(Strong AI)과 약한 인공지능(Weak AI, Narrow AI)로 구분되는데 강한 인공지능은 사람과 같은 지능을 가지고 감정, 지혜, 양심 등 인간의 전 지능요소가 포함된 인공지능으로 사회적 윤리적 법적 문제 발생 우려가 있으며, 약한 인공지능은 특정 문제를 해결하는 지능적 행동으로 사람의 지능적 행동을 흉내 낼 수 있는 수준의 인공지능으로 대부분의 인공지능 접근 방향입니다.또 다른 방식으로 인공지능을 분류한다면 규칙기반 인공지능와 머신러닝 인공지능으로 크게 나눌 수 있으며, 머신러닝에는 신경망 분야도 포함하고 있으며, 이 신경망 분야 중에 심층신경망을 기반으로 하는 학습 방법을 딥러닝(Deep Learning)이라고 합니다. 심층신경망은 여러개의 은닉층을 가진 신경망 계열의 모델로 딥러닝에 활용되고, 딥러닝 학습은 영상이나 음성 등의 학습을 통해 음성인식, 자연어인식, 영상인식 등 패턴인식 등에 좋은 성과를 나타내고 있습니다. 패턴이란 일정한 특징, 양식, 유형, 틀 등을 말하며 패턴인식은 패턴이나 특징적 경향을 발견하여 인식하는 것으로 인공지능에서 매우 중요한 기술이며, 종류는 문자, 음성, 영상, 자연어 문장, 동영상 인식 등이 있으며, 신경망과 딥러닝 이후 학습을 통한 패턴을 인식합니다. 그 예로 문자인식, 음성인식, 영상인식, 지문인식, 홍체인식이 가능하며 최근 동영상 물체인식과 자연어 처리까지 상당한 수준에 올랐으며, 로봇의 시각, 우편번호 인식, 지문 자동판별 등에 응용되고 있듯이 우리 생활에 적용되고 있으며, 더욱 발전되고 있는 기술입니다.우리는 ‘인프라’ 라는 말을 들어봤을 겁니다. 인공지능에도 인프라가 있습니다. 인공지능 인프라는 모바일 등을 통한 데이터(이미지, 텍스트 등등) 획득, 데이터 가공, 반복 학습 및 운용에 필요한 알고리즘, 이를 위한 클라우드 및 GPU기반 컴퓨팅 자원 등이며, 이러한 인프라를 통하여 최종적으로는 서비스를 제공하는 것을 말합니다. 먼저 인공지능 데이터는 인공지능에서 가장 중요한 부분입니다. 데이터의 양과 질에 따라 AI의 성능이 좌우되며, 충분히 많은 양의 데이터 수집이 어렵고, 수집된 데이터도 양질이 아닐 경우가 많습니다. 따라서 대다수 국가 및 기업들은 고품질의 대용량 데이터를 확보하기 위해 많은 노력을 하고 있습니다. 얀 르쿤 교수 MINIST 데이터베이스 공개 이후, UCI 머신러닝 저장소, 캐글, 킷허브 등 다양한 오픈소스 플랫폼을 통해 많은 연구자들이 AI 학습 데이터 공개 되었으며, 구글, 마이크로소프트, 스탠포드대학, MIT도 독자적인 데이터베이스를 공개하였고, 우리나라는 공공데이터포털, AI허브 등을 통해 데이터 제공하고 있습니다. 이렇듯 세계 각국 국방 분야도 AI 학습용 데이터 확보에 경쟁이 매우 치열하며, 미국, 중국, 영국도 각 국에 맞는 데이터를 확보하고 있듯이, 우리나라도 국방 데이터를 학보할 수 있도록 전략 및 정책이 필요합니다.다음 인프라는 AI 알고리즘 입니다. 신경망 등장과 알고리즘 분야 연구가 활발하게 시작되었으며, 2000년대 중반 이후 딥러닝의 출현으로 우수한 성능의 인공지능 알고리즘이 개발 활용되고 있습니다. 이런 추세라면 머지않은 미래에 인간을 능가하는 인공지능이 개발될 것으로 예상도 하고 있으며, 이미지 분야는 이미 인간 수준을 넘어서는 인공지능 알고리즘이 구현되고 있으며, CNN 알고리즘은 사람 시신경 구조를 모방하여 위치 또는 방향이 변하거나 이미지가 왜곡되는 다양한 경우가 있을 수 있지만, 수십~수백 개의 계층을 통해 각 이미지의 특징을 추출하여 이미지 구분을 할 수 있으며, GAN 알고리즘은 이미지 단순 분류 뿐 아니라 새로운 것을 생성할 수 있습니다. 언어 분야는 인공지능 데이터를 기반으로 학습하여 유사 기사 분류, 주제어 제시 등의 개별 단어 의미를 해석하는 것부터 스스로 언어를 이해하여 문장 전체 구성하는 수준이고, 추론 분야는 AI와 일반 소프트웨어를 구분하는 핵심 분야로 최근 가장 빠르게 발전하고 있습니다. 가장 많이 활용하는 것은 챗봇으로 질문에 대한 방대한 데이터 속에서 질문과 연관성 있는 정보들을 분석 조합해 답하거나, 질문에 대한 답이 직접적으로 데이터에 존재하지 않더라도 부분 정보들의 조합을 통해 답이 가능합니다. 개별 알고리즘 개발과 함께 AI 서비스를 효율적으로 개발 위해 라이브러리, 모듈 등 패키지화 해 제공하는 딥러닝 프레임워크가 활용하고 있습니다. 텐서플로우, 케라스, 파이토치, 카페, 씨아노, CNTK 등이 그러합니다. 미군은 빅데이터 활용해 미래 상황을 예측, 평가하고 신속한 의사결정 수단을 제공할 수 있는 AI 알고리즘 개발을 추진 중이며, 중군군 및 영국군도 AI 알고리즘 개발 및 달성하고 있습니다. 마지막으로 AI 인프라로 AI 컴퓨팅 자원이 있습니다. 처음에 언급했던 알파고는 1920개 CPU와 280개의 GPU를 갖춘 구글 클라우드 컴퓨팅 플랫폼을 사용하여 복잡하고 방대한 딥러닝 알고리즘의 성과, 다수 컴퓨터를 네트워크로 연결 사용하여 연산 능력을 극대화 했으며, 구글 GCP를 통해 최신의 머신러닝 서비스와 미리 학습된 모델을 제공하고 있으며, 아마존 클라우드 서비스, 마이크로소프트는 Azure 클라우드 등으로 인공지능 플랫폼과 컴퓨팅 환경을 지원하고 있습니다. 미 DoD는 합동방어인프라를 구축 클라우드 컴퓨팅 능력을 획득하여 기존 IT 시스템을 현대화 했으며, 중국은 자국 IT기업의 기술력을 앞세워 인공지능 전용 클라우드 서비스를 중국군에 제공하여 세계 정상급의 컴퓨팅 인프라를 보유하고 있으며, 영국군 역시 국방 인공지능 컴퓨팅 인프라를 확충했습니다.
사이버위협 대응전략 제언현 세대는 육해공우주 이외에 사이버 공간에서의 전장도 생각해야한다. 사이버 위협에 대해 생각하고 대응전략을 알아보자.사이버 위협 중 가장 무서운 점은 사이버 공격이다. 사이버 공격(cyber attack)이란 간단히 말해, 하나 이상의 컴퓨터에서 다른 컴퓨터, 여러 컴퓨터 또는 네트워크에 대해 시작된 공격이다. 사이버 공격은 넓게 2가지 유형으로 분류될 수 있는데, 하나는 대상 컴퓨터를 비활성화하거나 오프라인으로 만드는 공격이고 다른 하나는 대상 컴퓨터의 데이터에 접근해 관리자 권한을 얻는 것이 목표인 공격 유형이다. 또한 공격의 유형은 악성코드, 피싱, 랜섬웨어, 서비스 거부, 중간자, 크립토재킹, SQL 인젝션, 제로데이 익스플로잇 등등 점점 늘어나는 추세이다.사이버 공격 용어를 정리해보면, 먼저 스피어 피싱은 특정인을 대상으로 개인정보를 훔치는 피싱 공격이다. 위장 메일을 통해 악성 웹 사이트로 유도하거나 첨부파일을 이용하여 악성코드에 감염시키는 공격으로 우리나느 한수원 해킹이 그 예이다. 다음은 워터링 홀로 특정 대상들만 방문하는 웹 사이트를 해킹해 방문자들을 악성코드 감염을 시도하는 공격으로 군인공제 홈페이지 해핑 사건이 그 예이다. 멀버타이징은 온라인 인터넷 광고에 악성코드를 심어 사용자를 공격하는 것으로 현재 해커들에게 가장 각광받는 공격 방법으로 가짜 플래쉬 업데이트를 악용한 공격이 가장 성행하고 있다. 크립토재킹은 암호화폐 + 가로채기라는 뜻으로 거래소 및 개인 지갑 해킹 등을 통한 암호화폐 절취, PC 및 모바일 해킹을 통한 암호화폐 채굴 동원 등으로 이용된다. 파일레스 어택은 운영체제에 기본적으로 탑재되어 있고, 사용자들로부터 신뢰받는 툴을 활용 메모리에 접근 시도하는 방법으로 파워셀, WMI, 웹 브라우저, 오피스 등으로 확산되고 있으며 2017년부터는 랜섬웨어 보다 더 빈번하게 발생하고 있다. 프로세스 할로잉은 호스트 프로세스 실행 시 할당 메모리 영역에 악성코드를 삽입하는 방식으로 초기 스레드 시작 주소를 악성코드 영역으로 재지정되는 방법이다. 다크웹 및 심층웹 통해 마약 밀매, 범죄 사이트, 가상화가 필수인 웹들이 있다.사이버 위협은 초기에 해킹 등이 주였다면 현재는 사이버 범죄가 거의 대부분을 차지하고 있다. 또한 각 나라에서는 해커 그룹을 통해서 좀더 조직적으로 사이버 위협을 증가하는 추세이다. 러시아 해킹그룹 APT28, 북한의 라자루스, 히든코브라, ZINC, 안다리엘, 블루노로프, APT 37, 스카크러프트 해킹 그룹들이 그 변화의 예이다.선진국 중 미국은 사이버공간의 역할을 먼저 분석했다. 새로운 문명의 태동이 되는 만큼 사이버 침해 등이 생길 것을 예상했고, 국민의 안전한 삶과 경제, 사회 활동을 보장하기 위해 사이버공간에 대한 규제, 방호를 위한 법 제도 개선했으며 사이버 전쟁은 이미 시작되었다고 인식하고 대처했다. 정보를 지속적으로 수집, 처리, 저장, 전송, 표시, 전파하는 능력인 정보우위를 통해여 정보전을 대비하였으며, 군과 시민들에게 불안, 공포, 초조, 긴장, 위기 등의 심리적 공격을 가하여 전의를 상실케 하고 사기를 저하시키는 신경전, 전시/평시를 막록하고 자국의 이익과 국가안보를 위해서 무력을 사용하지 않고도 상대의 간접적인 침략을 막아낼 수 있는 유익한 수단/무기인 심리전을 사이버 심리전으로 이용하였으며, 사이버공간에서의 작전 개념을 통해서 교육, 훈련, 무장시키기 위해 노렸하였다. 이런 노력들의 결실로 국방부 예하에 NSA, 전략사령부 DISA, 그 아래에 사이버사령부를 두어서 사이버 패권을 꿈꾸고 있다. 미 사이버부대는 2010년 창설하여 육해공해병에 각 사령부를 두고 있으며, 각 군은 21,000 명에서 3만명 규모이다. 러시아는 세계 어느 곳이든지 언제든지 사이버 공격을 수행하는데 필요한 기술적 능력과 목적을 가지고 있고, 해커들을 수감하는 대신 사이버전과 국제적인 사이버 스파이 활동에 이용하여 핵심 군사력이 되었고, 중국은 세계 2위 수준의 사이버 전 능력으로 세계 어느 곳이든지 언제든지 사이버 공격을 수행하는데 필요한 기술적 능력과 목적을 가지고 있다.우리나라도 사이버 위협을 대응하기 위해서는 먼저 사이버 강국을 이루어야 할 것이다. 사이버전은 인간중심전으로 사이버 전사 조기 발굴, 육성, 지원 및 우수 자원의 장기 활용을 위한 학, 군, 관, 산 연계가 되어야 할 것이다. 또한 사이버전 기술전은 테크노 헤게모니로 억지력 확보, 사이버 기술개발 및 우방국과의 사이버공격 대응 공조해야할 것이며, 사이버전은 현재전으로 신 국가 어젠더로 통치권 차원에서 대응책 마련하고, 시민들의 사이버 보안 인식 제고를 위한 캠페인을 지속 실시해야 할 것이다.
사이버테러 사례를 중심으로 사이버 강군이 되려면들어가기 앞서 사이버테러란? 정보화시대의 산물로, 컴퓨터망을 이용하여 데이터베이스화 되어 있는 군사, 행정, 인적 자원 등 국가적인 주요 정보를 파괴하는 것을 말한다. 21세기의 테러는 점점 이러한 컴퓨터 망의 파괴로 집중될 것으로 예상되며, 앞으로는 전쟁도 군사시설에 대한 직접적인 타격보다는 군사통신, 금융망에 대한 사이버테러 양상을 띨 가능성이 높다. 국적이 없는 사이버 공간에서 발생하며, 국가를 초월한 공격, 인터넷 및 정보체계 등 정보화 인프라가 잘 구축된 국가, 컴퓨터 의존도가 높은 기반체계, 가정용/상업용 컴퓨터 매개체를 통하여 사이버테러는 더욱 많이 발생할 것이다.사이버 위협은 앞에 말한 사이버공격/테러 등에 대하여 노출된 상태를 말할 것이다. 수동적인 사이버 공격(네트워크 통한 정보수집, 암호해독), 적극적인 사이버 공격(PC/서버 정보탈취, 다양하고 지능화된 해킹, 정교하고 표적화된 공격)으로 분류되어, 사이버 범죄(해킹)에서 범죄조직이 가세하여 사이버 전까지 양상되는 현상이며, 우리의 실태는 무선 구간의 대폭 확장되어 유선에 비해 취약하게 되었고, 중요 정보의 다량 유통, 기반 시설의 네트워크화, 스마트 디바이스의 대중화를 통하여 사이버 위협은 점점 증가되고 있는 상태이다. 우리는 다양한 분야에서 Simulation 기술 사용하여 교육훈련을 위한 가상현실, 작전의 성공여부 확인을 위한 시물레션 테스트를 실시하고 있으며, 지휘통제시스템(C4I)에 의존한 전장지휘, Isolated Network 이용, Cyber 보안에 대한 인식 부족, 정보전에 대한 교리 등 미흡한 상태입니다.여러 사례를 통하여 위협의 문제점을 보자면, 먼저 미국의 전력망 보안점검 실례가 있을 것입니다. 2007년 전력망 모의해킹실험 ‘오로라’를 통해 발전기가 과부하 파괴되어 마비될 수 있음을 증명한 사례고, 인도원자력연구소침투사건(1998년)은 인도바바(Bhabha) 원자력 연구소의 시스템에 침투해 이메일을 해킹한 사건으로 미국ㆍ영국ㆍ뉴질랜드의 10대들로 구성된 해커그룹이 연구소 정보시스템에 침투한 뒤 홈페이지를 변경하고 약5MB분량의 이메일을 다운로드 받은 사례, 미국 댐 제어시스템 해킹사건(1998년)은 미국 루즈벨트 댐 운영시스템 해킹사건으로 당시12세였던 해커는 장난삼아 댐 운영시스템을 해킹하여 수문을 조종할 수 있는 제어명령권을 확보했다.이때 수문을 열었다면 댐 하류에 있는 피닉스시를 약5피트 높이의 물로 덮을 수 있었다고 한다. 미국 송유관 제어시스템 해킹사건(1999년) 워싱톤 주에서 송유관 제어시스템이 해킹되어 데이터베이스 내용이 수정 된 뒤 송유관이 폭발하는 사고가 일어났다. 이사고로 3명이 사망했으며, 4,500만달러의 피해가 발생했다. 에스토이아 DDoS 공격(2007. 4)은 에스토니아 정부가 수도 탈린에 있는 옛 소련군인 동상을 철거할 당시 이웃인 러시아와 외교적인 분쟁입 발생했다. 러시아계 시민들은 반대했고, 시위가 있어나자마자 에스토니아의 대통령 집무실, 정부부처, 의회, 경찰서, 언론사, 은행 등이 갑작스런 사이버 공격에 3주간 업무가 마비되는 사태를 겪었고, DDoS 공격에 정부는 제기능을 수행하지 못하였다. 이러한 사이버 테러의 위협은 나라까지 마비시키는 문제를 발생시킬 수 있다.이런 사례를 통해 미국은 사이버 패권을 꿈꾸고 있습니다. 사이버부대를 2010년에 창설하였으며, 병력은 각 군 21,000명~30,000명 사이입니다. 대통령을 중심으로 사이버보안 특별보좌관, 국토안보국, 주요기반보호협의회, 국가기반자문회의, 국토안보부, 국방부로 나뉘어져서 사이버테러 대응보좌, 사이버테러 대응 총괄/조정, 주요기반 보호 프로그램 조정, 정부-민간협력, 대통령자문, 정보분석 및 주요기반보호, 사이버전 수행을 하는 조직을 갖추고 있다. 하지만 우리의 현실은 북 사이버 심리전단에 개인정보가 해킹되어 천안함 사건은 날조극이라는 주장을 인터넷 사이트에 게시하고 있는 상태다. 그만큼 대비가 없고, 무방비한 상태라고 볼 수 있다.