RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      사이버안보 위협, 대응 전략 그리고 한국적 함의 = Cybersecurity Threats, Counter Strategies and South Korea’s Cyber Strategy

      한글로보기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract) kakao i 다국어 번역

      사이버 공간은 안보 위협 측면에서 확장성과 복잡성이 크게 강화된 특징을 보여준다. 이에 따라 사이버안보의 위협이 전략적 목적에 따라 전통적인 방식과 다르게 제기되고 있다. 사이버전, 사이버 강압전략, 사이버 첩보활동, 공급망선도전략은 대표적인 유형이고, 이에 대한 대응 전략으로 적극적 방어전략, 사이버 강압대응전략, 사이버 방첩전략, 공급망안보전략이강구되고 있다. 사이버전이나 사이버 첩보활동은 오랫동안 사이버안보 위협으로 강조되었고, 강압전략이나 공급망선도는 국제안보질서에 주요 위협방식으로 최근 대두되고 있다. 이런 상황에서 한국 정부는 금년 초에 ‘국가사이버안보전략’을 발표했다. 이 전략에서 사이버안보 위협에 대한 대응 기조는 종합적이고 포괄적인 내용을 담고 있지만 억제와 예방전략을 채택하고 있다. 하지만 억제전략의 효과는 공개 천명만으로는 기대하기 어렵고, 그에 따른 구체적인 실행 의지와 역량이 필요하고 구체적인 실행의 경험도담보되어야 한다. 국제사회와 우방국의 협조와 지원 없이는 매우 제한적인효과만을 기대할 수 있다. 즉, 국가사이버안보전략의 발표는 국내 정책과제도로 뒷받침되어야 하고, 대외적으로는 실질적인 대응 여건이 갖추어져야 한다.
      번역하기

      사이버 공간은 안보 위협 측면에서 확장성과 복잡성이 크게 강화된 특징을 보여준다. 이에 따라 사이버안보의 위협이 전략적 목적에 따라 전통적인 방식과 다르게 제기되고 있다. 사이버전,...

      사이버 공간은 안보 위협 측면에서 확장성과 복잡성이 크게 강화된 특징을 보여준다. 이에 따라 사이버안보의 위협이 전략적 목적에 따라 전통적인 방식과 다르게 제기되고 있다. 사이버전, 사이버 강압전략, 사이버 첩보활동, 공급망선도전략은 대표적인 유형이고, 이에 대한 대응 전략으로 적극적 방어전략, 사이버 강압대응전략, 사이버 방첩전략, 공급망안보전략이강구되고 있다. 사이버전이나 사이버 첩보활동은 오랫동안 사이버안보 위협으로 강조되었고, 강압전략이나 공급망선도는 국제안보질서에 주요 위협방식으로 최근 대두되고 있다. 이런 상황에서 한국 정부는 금년 초에 ‘국가사이버안보전략’을 발표했다. 이 전략에서 사이버안보 위협에 대한 대응 기조는 종합적이고 포괄적인 내용을 담고 있지만 억제와 예방전략을 채택하고 있다. 하지만 억제전략의 효과는 공개 천명만으로는 기대하기 어렵고, 그에 따른 구체적인 실행 의지와 역량이 필요하고 구체적인 실행의 경험도담보되어야 한다. 국제사회와 우방국의 협조와 지원 없이는 매우 제한적인효과만을 기대할 수 있다. 즉, 국가사이버안보전략의 발표는 국내 정책과제도로 뒷받침되어야 하고, 대외적으로는 실질적인 대응 여건이 갖추어져야 한다.

      더보기

      다국어 초록 (Multilingual Abstract) kakao i 다국어 번역

      Cyberspace has been facilitating the expansiveness and complexity of national security. Under such a condition, cybersecurity threats which differ from traditional ones can be made diversely for its strategic purposes such as Cyber warfare, cyber coercion, cyber espionage, and supply network dominance. The counter strategies to prevail over malicious cyber operations are developed and applied with active cyber defense, counter cyber coercion, cyber counterintelligence, and supply network security strategies, respectively.
      Early this year, South Korea revealed the National Strategy for Cybersecurity that is based on deterrence and prevention. But this strategy can be expected to achieve its aims only by domestically introducing the policies and laws that cope with cyber attacks and maintain government performance, and internationally demonstrating its capabilities and willingness to do with allies and partners.
      번역하기

      Cyberspace has been facilitating the expansiveness and complexity of national security. Under such a condition, cybersecurity threats which differ from traditional ones can be made diversely for its strategic purposes such as Cyber warfare, cyber coer...

      Cyberspace has been facilitating the expansiveness and complexity of national security. Under such a condition, cybersecurity threats which differ from traditional ones can be made diversely for its strategic purposes such as Cyber warfare, cyber coercion, cyber espionage, and supply network dominance. The counter strategies to prevail over malicious cyber operations are developed and applied with active cyber defense, counter cyber coercion, cyber counterintelligence, and supply network security strategies, respectively.
      Early this year, South Korea revealed the National Strategy for Cybersecurity that is based on deterrence and prevention. But this strategy can be expected to achieve its aims only by domestically introducing the policies and laws that cope with cyber attacks and maintain government performance, and internationally demonstrating its capabilities and willingness to do with allies and partners.

      더보기

      참고문헌 (Reference)

      1 Lewis, James A., "ZTE, the Telecom Wars, and Cyber Spies" CSIS 2018

      2 Reuters, "With an Eye on Russia, U.S. Pledges to Use Cyber Capabilities on Behalf of NATO"

      3 Brian M. Mazanec, "Why International Order in Cyberspace Is Not Inevitable" 9 (9): 2015

      4 Mazanec, Brian M., "Why International Order in Cyberspace Is Not Inevitable" 9 (9): 2015

      5 Gilli, Andrea, "Why China Has Not Caught Up Yet" 43 (43): 2018

      6 Cave, Danielle, "Why Australia banned Huawei from its 5G telecoms network"

      7 Nakashima, Ellen, "U.S., China vow not to engage in economic cyberespionage"

      8 Nakashima, Elllen, "U.S. Charges North Korean Operative in Conspiracy to Hack Sony Pictures, Banks"

      9 Sharp, Travis, "Theorizing Cyber Coercion: The 2014 North Korean Operation Against Sony" 40 (40): 2014

      10 Nye, Joseph S., Jr., "The Regime Complex for Managing Global Cyber Activities" Belfer Center, Harvard Kennedy School 2014

      1 Lewis, James A., "ZTE, the Telecom Wars, and Cyber Spies" CSIS 2018

      2 Reuters, "With an Eye on Russia, U.S. Pledges to Use Cyber Capabilities on Behalf of NATO"

      3 Brian M. Mazanec, "Why International Order in Cyberspace Is Not Inevitable" 9 (9): 2015

      4 Mazanec, Brian M., "Why International Order in Cyberspace Is Not Inevitable" 9 (9): 2015

      5 Gilli, Andrea, "Why China Has Not Caught Up Yet" 43 (43): 2018

      6 Cave, Danielle, "Why Australia banned Huawei from its 5G telecoms network"

      7 Nakashima, Ellen, "U.S., China vow not to engage in economic cyberespionage"

      8 Nakashima, Elllen, "U.S. Charges North Korean Operative in Conspiracy to Hack Sony Pictures, Banks"

      9 Sharp, Travis, "Theorizing Cyber Coercion: The 2014 North Korean Operation Against Sony" 40 (40): 2014

      10 Nye, Joseph S., Jr., "The Regime Complex for Managing Global Cyber Activities" Belfer Center, Harvard Kennedy School 2014

      11 Borghard, Erica D., "The Logic of Coercion in Cyberspace" 26 (26): 2017

      12 Forsyth, James W., Jr., "Structuring Causes and Cyber Effects" 8 (8): 2014

      13 Schneier, Bruce, "Secrets and Lies: Digital Security in a Networked World" Wiley 2004

      14 Lewis, James A., "Rethinking Cybersecurity: Strategy, Mass Effect, and States" CSIS 2018

      15 Dandliker, Rich, "Putting a Face on Intelligence Property Theft"

      16 Sanger, David E., "Pentagon suggests Countering Devastating Cyberattacks with Nuclear Arms"

      17 Nakashima Ellen, "Pentagon Launches first Cyber Operation to Deter Russian Interference in Midterm Elections"

      18 Sanger, David E., "Obama Ordered Wave of Cyberattacks Against Iran"

      19 Sechser, Todd S., "Nuclear Weapons and Coercive Diplomacy" Cambridge University Press 2017

      20 NCSC, "National Counterintelligence Strategy 2016" NCSC

      21 Sanger, David E., "N.S.A. Breached North Korean Networks Before Sony Attack, Officials Say"

      22 House Permanent Select Committee on Intelligence, "Investigative Reportn the U.S. National Security Issues Posed by Chinese Telecommunications Companies Huawei and ZTE" 2012

      23 The White House, "International Strategy for Cyberspace"

      24 Berkowitz, Bruce D., "Intelligence in the Information Age" Yale University Press 2000

      25 Lewis, James A., "How 5G Will Shape Innovation and Security" CSIS 2018

      26 Goodman, Marc, "Future Crimes" Anchor Books 2015

      27 U.S. National Counterintelligence and Security Center, "Foreign Economic Espionage in Cyberspace" 2018

      28 The White House, "Expanding Our Ability to Combat Cyber Threats"

      29 Nye, Joseph S., Jr., "Deterrence and Dissuasion in Cyberspace" 41 (41): 2016

      30 Liff, Adam P., "Cyberwar: A New ‘Absolute Weapon’?" 35 (35): 2012

      31 Greenberg, Andy, "Cyberespionage is a Top Priority for CIA’s New Directorate"

      32 Goldstein, Guy-Philippe, "Cyber Weapons and International Stability" 5 (5): 2013

      33 Rid, Thomas, "Cyber War Will Not Take Place" Oxford University Press 2013

      34 Clark, Richard A., "Cyber War" HaperCollins Pub 2010

      35 Perlorth, Nichole, "Chinese and Iranian Hackers Renew Their Attacks on U.S. Companies"

      36 Mozur, Paul, "China Is Reluctant to Blame North Korea, Its Ally, for Cyberattack"

      37 Schelling, Thomas C., "Arms and Influence" Yale University Press 1966

      38 U.S.-China Economic And Security Review Commission, "2018 Annual Report" 2018

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2022 평가예정 재인증평가 신청대상 (재인증)
      2019-01-01 평가 등재학술지 선정 (계속평가) KCI등재
      2018-12-01 평가 등재후보로 하락 (계속평가) KCI등재후보
      2016-01-26 학술지명변경 한글명 : 국제문제연구 -> 국가안보와 전략
      외국어명 : The Studies of International Affairs -> National Security and Strategy
      KCI등재
      2015-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2014-01-17 학술지명변경 외국어명 : 미등록 -> The Studies of International Affairs KCI등재
      2011-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2010-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2008-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.46 0.46 0.33
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.3 0.27 0.579 0.14
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼