검색결과

검색조건
좁혀보기
검색필터
결과 내 재검색

간행물

    분야

      발행연도

      -

        검색결과 292

        41.
        2022.10 구독 인증기관·개인회원 무료
        Domestic nuclear facilities establish a physical protection system to respond to illegal transfer of nuclear materials and sabotage to nuclear materials and nuclear facilities, and operate a security search system in order to prevent the entry of controlled items into the facility. X-ray security search is also the most widely used for such security search. Since 2018, Korea Institute of Nuclear Nonproliferation and Control (KINAC) has developed the “X-ray security screening Web-Based Training Program (XWBT)” and has been using it in the physical protection education. The XWBT contains about 700 X-ray images of the item, and can learn X-ray images by type or package of the item. In addition, trainees can practice reading the X-ray image of the item or package, looking for controlled items, and determining whether the item could be passed or opened. However, there is a limit to Web-Based X-ray training program alone. This is because even if the same item is contained in the same bag, the X-ray image could be varied depending on the direction, angle, and other items in the package. Therefore, in addition to XWBT, X-ray reading practice education for actual luggage should be conducted in parallel. In addition, trainees should be familiar with various images through repetitive X-ray reading practice training so that they should be able to intuitively read X-ray images and find controlled items. Therefore, securing educational time is essential to produce skilled trainees. Korea Aviation Security Academy (KASA), which produces professional security inspectors, has established and operated a “Security search education filed for actual luggage” where trainees can pack their own bags, read X-ray images, and practice whether there are controlled items packed. In addition, KASA provides 40-hour training for security search personnel, which focuses on improving the practical skills that security search personnel must have. This study describes the current status of “X-ray Security Search” of Physical Protection Education for security personnel and presents course improvements through the case of KASA.
        42.
        2022.10 구독 인증기관·개인회원 무료
        Because a cyber-attack on industrial control system (ICS) and/or critical infrastructure such as NPPs is evolving, it is necessary to develop a cyber security regulation technology corresponding to the attack technology. Nevertheless, it is almost impossible to test actual I&C systems in NPPs for evaluating cyber security against new vulnerabilities or attack vectors. So, a testing environment is needed to conduct penetration tests and evaluate the overall cyber security of NPPs. For that purpose, KINAC is developing a cyber security test bed and has plans to apply the insight from the test bed to cyber security regulation in NPPs. Conceptually, the test bed is divided into two parts, H/W parts and S/W parts. The S/W part is mainly composed of a NPPs simulator, especially APR 1400 simulator model. Originally, the I&C systems are implemented by computer codes in the simulator model, however, parts of I&C systems in the simulator are implemented by H/W in the test bed. Then, these actual H/W-based I&C systems are wired to the simulator. Because the cyber security test only can be carried out on real I&C systems (H/W-based I&C systems), it is important to decide on the scoping of HIL in the simulator. In this decision process, the purpose of testing should be considered a priority. The decision process of scoping HIL in the simulator in line with the test purpose is discussed in this paper. For example, if the test purpose is to evaluate the consequences of NPPs induced by cyber-attacks, safety analysis results may be utilized in the decision process. Especially, if the consequences are fuel integrity in NPPs, level 1 PSA results may be used to decide the HIL scope. In that case, most of the I&C systems are safety-grade I&C systems. The number of safety-grade I&C systems is still too much so, more analysis should be accomplished to narrow down the numbers. To derive the most mitigation measures by comparing the mitigation measures in each initiating event may be one example of narrowing down the number of I&C systems. From these processes, the scope of HIL in the simulator corresponds to the test purpose may be decided.
        43.
        2022.10 구독 인증기관·개인회원 무료
        KINAC has regulated cyber security of nuclear facilities based on「Act on Physical Protection and Radiological Emergency」and KINAC/RS-015 “Security for Computer and Information System of Nuclear Facilities”, a regulatory guide. By that law and regulatory guide, nuclear licensees shall protect digital assets so-called CDAs, which are conducting safety, security, and emergency preparedness functions from cyber-attack. First of all, to protect CDAs from cyber-attack, licensees should identify CDAs from their assets according to the RS-015. The identification methods are provided in another regulatory guide, RS-019. To research the best practice, a reference case is selected as a U.S. case. In this study, a comparison analysis was conducted especially focused on EP CDAs identification methodology between R.O.K. and U.S., because the regulation basis is relatively insufficient in R.O.K., and improvement plans for the cyber security regulations in R.O.K were proposed. From the analysis, it was identified that detailed methods to identify EP function are provided in NEI 10-14 “Identifying Systems and Assets Subject to the Cyber Security Rule” published by Nuclear Energy Institute (NEI), an institute of nuclear power reactor licensees. Also identified that the definition of EP function is provided clearly in NEI 10-04 based on related regulation, 10 CFR 50.47 “Emergency Plans”. In that regulation, licensees shall follow and maintain the effectiveness of an emergency plan that meets the sixteen planning standards of 10 CFR 50.47(b). So, these sixteen planning standards correspond to the emergency preparedness functions. In NEI 10-04, scoping considerations for emergency preparedness function are provided referring to sixteen planning standards. Moreover, in that scoping considerations, planning standards, planning standard functions and 10 CFR 73.54 “Protection of digital computer and communication systems and networks” scoping guidance are provided, so, licensees identify EP CDA in their assets conveniently. In case of R.O.K., because these sixteen planning standards are not established, there is an ambiguity in identifying EP CDAs. The only related provision is “Detailed Standards for Establishment of Emergency Plan”. To resolve the ambiguity, it is needed to analyze sixteen planning standards in 10 CFR 50.47(b) and “Detailed Standards for Establishment of Emergency Plan”. Then, should be developed ‘scoping considerations for emergency preparedness function’ based on the analysis as provided in NEI 10-04.
        44.
        2022.10 구독 인증기관·개인회원 무료
        Recently, about 70 Small Modular Reactors (SMRs) are being developed around the world due to various advantages such as modularization, flexibility, and miniaturization. An innovative SMR (i- SMR) is being developed in South Korea as well, and the domestic nuclear utility is planning to apply for the Standard Design Approval in 2026 after completing the basic design and standard design. Accordingly, the regulatory body is conducting research on the regulatory system for reviewing the i- SMR standard designs by referring to the IAEA and the U.S. NRC cases. A SMR is expected to many changes not only in terms of cyber security due to new digital technology, remote monitoring, and automatic operation, but also in terms of physical security according to security systems, security areas, and vital equipment. Accordingly, related technical documents issued by the IAEA require nuclear utilities to consider regulatory requirements of security from the design phase by integrating security regulations into SMR licensing. The U.S. NRC has also identified 17 issues affecting SMR design since 2010 (SECY-10-0034), and among them, ‘Consideration of SMR security requirements’ was included as a major issue. Accordingly, the NuScale applicant conducted security assessment and design in consideration of the Design Base Threat (DBT) in the initial SMR design process through the Gap Analysis Report (2012) and the NuScale’s Security System Technical Report (TR-0416-48929), and the NRC developed the Design Specific Review Standard for NuScale (DSRS) and then reviewed the applicant’s security design process, standard design results, and testing criteria for security system (ITAAC). This paper analyzed the case of security review activities during the NuScale standard design review, and through this, it is intended to be used in the development of domestic regulatory system for the i-SMR security review in the future.
        45.
        2022.09 KCI 등재 구독 인증기관·개인회원 무료
        본고에서는 시의성 있는 입법방향성을 논하기 위해서 ‘데이터 보안’의 개념을 ‘사이버 보안’ 또는 ‘사이버 안보’의 개념과 궤를 같이하는 것으로 보았다. 정보통신기술의 발전은 정보화 사회로의 전환에 기여하였으나, 사 이버 공간에서의 정보 보안, 개인정보 보호, 정보 자유의 보호가 국가의 중요한 역할이 되었다. 그러나 우리나라는 데이터 보안에 관한 총괄 입법체계가 부재하여, 국 가차원에서 사이버 공간에 대한 위기 관리업무를 체계적으로 수행할 수 있는 구체적 방법·절차가 정립되어 있지 않기 때문에, 사이버 안보를 포 괄하는 데이터 보안 기본법 입법 필요성이 제기되고 있다. 이에 본고에서는 데이터 보안의 함의를 분석하여 본 연구의 중요성을 살 피고, 주요 국가의 데이터 보안 법제 분석을 통해 우리나라 법제와의 비교 연구의 기초로 삼음으로써 바람직한 입법·정책 방향에 관하여, 첫째, 주요 국의 입법례를 참고하여 공공·민간부문을 아우르는 통합 데이터 보안 기본 법의 제정, 둘째, 데이터 보안과 개인정보 보호의 균형의 관점에서 기본법 내 개인정보 처리에 관한 특별 규정을 포함하는 방안 검토, 셋째, 실효성 있는 방안 도출을 위한 국제사회와의 협력 강화, 넷째, 사회적 합의와 국민 적 공감을 얻을 수 있도록 입법과정에서의 소통 강화를 제언하였다. 또한 데이터 보안이 「헌법」의 기본적 가치 영역인, ‘국가안전보장’과 ‘국민의 기본권’과 밀접하게 연결되어 있는 만큼 입법과정에서 정쟁(政爭) 의 대상이 되는 것을 지양함과 동시에, 다양한 의견을 수렴하여 「헌법」의 기본가치를 온전히 수호할 수 있도록 해야 할 것임을 강조하였다.
        46.
        2022.09 구독 인증기관·개인회원 무료
        The Democratic Republic of Congo (DR Congo) is a central African country, abundant with large and various agro-ecological landscapes suitable for the cultivation of various crops, water resources, and a young manpower. However, the country is facing a severe food crisis, exposing around 27 million people, among which 4 million undernourished children to famine according to the World Food Program. To better understand the paradox of the country with huge agricultural potential being one of the countries with the largest number of people in food distress in 2022, we reviewed the DR Congo's current agricultural potentials and challenges, and it was observed that the country's low agricultural productivity is mainly due to low governmental human and technological investment in agricultural research, which is characterized by insufficient training of researchers, limited research budget, and lack of updated technologies. Also, the country's immensity and poor transport infrastructures make the movement and commercialization of crops difficult in the country. Based on the data reviewed, the Korea-Africa Food & Agriculture Cooperation Initiative, an organization in which the DR Congo is a member country, proposes a reform of the country's agricultural policies 1) to set a proper vision for the country's Agricultural research and productivity, 2) to design a proper structure assigning the roles of every organization involved in agriculture at the national or provincial level, 3) to improve the government investment in young researchers' capacity building and motivation, 4) to define how cooperation with international organizations could contribute to the enhancement of the country's agricultural development.
        47.
        2022.09 구독 인증기관·개인회원 무료
        Maize is an important cereal crop widely grown in all of Nigeria’s agroecology based on its economic and food values. This has led to its optimum production with Nigeria ranking top 12th maize producer in the world. Presently, the fall armyworm (FAW), Spodoptera frugiperda is considered a potential threat to food security in Nigeria due to its devastating feeding pattern on maize and its wide host range. Its invasive and high dispersal nature enhances its spread from its first reported state (Oyo) in early 2016 to the entire 36 states of Nigeria by the year 2018. It accounts for averagely an estimated 34% or more yield reduction in Nigeria’s maize field, hence, a need for an efficient management approach. Although most farmers rely on the use of insecticide, it is found ineffective because of the inaccessible location of FAW in maize. This study was carried out to investigate the different management approaches adopted in Nigeria to control FAW and its impact on the insect pest population. Conventional measures such as planting improved seeds, avoidance of late planting, and polyculture to increase the natural enemy’s population have been used but with limited control of FAW. Maize lines with aflatoxin resistance or transgenic Bt-maize are found resistant to FAW. Botanicals such as neem extract lowered the percentage of leaf area damage, incidence of FAW larva infestation, and the number of larvae. It is difficult to curtail the menace of FAW through one control method, hence, the need for an integrated approach
        48.
        2022.09 구독 인증기관·개인회원 무료
        식량에 대한 수요 증가, 날씨의 불확실성, 생산성 손실, 운영 효율성 부족으로 인한 낮은 수익률 등의 문제를 개선하기 위한 기술의 필요성이 정밀 및 스마트 농업 기술 시장 성장을 촉진하고 있다. 센서, 센서 융합 기술, 작물 재배 및 디지 털 기반 기술은 앞으로 정밀 및 스마트 농업 분야에서 성장 및 발전이 기대되는 기술로 전망된다. 2050년까지 90억명으로 증가하리라 예상되는 인구, 기후변화와 지구 온난화, 환경악화, 음식물쓰레기, 소비자 건강과 만성질환 문제, 그리고, 끊 임없이 변화하는 소비자의 요구사항 등 농식품 관련 기술 혁신의 필요성은 그 어 느 때보다도 크다. 1차 산업, 2차 산업, 3차 산업이 결합된 6차 산업으로 발전하 는 과정, 더 나아가서는 바이오 및 에너지 기술 등과의 융합으로 인한 6차 및 알 파 산업화로 새로운 부가가치 창출이 기대된다. 본 연구에서는 KISTI가 보유한 글로벌 R&D 과제정보 및 인텔리전트 분석형 콘 텐츠(DB)를 기반으로 정밀농업, 스마트농업 시스템 자동제어기술, 식품 안정성 기 술, 작물 생산성 향상 정밀농업 분야 대표적 글로벌 공공투자 과제 현황 및 주요 국 연구개발 공공투자 프로파일 분석으로 연구개발 지형분석 및 글로벌 주요영역 별 R&D기반 공공투자 규모를 비교분석하였다. 향후 글로벌 선행 공공투자 대응 국내 디지털농업 분야 미래유망기술 R&D 발굴 및 전략수립을 지원하고자 한다.
        49.
        2022.08 KCI 등재 구독 인증기관 무료, 개인회원 유료
        동북아 지역에서 미국과 중국이 세계 유일 초강대국의 지위를 두고 충 돌하는 사이에 일본은 재래식 군사력을 꾸준히 증강시키고 있으며, 러시아 는 영토확장 욕심을 우크라이나 침략전쟁을 통해 나타내고 있다. 국제사회 의 다양한 제재에도 불구하고 지속적으로 핵무장을 추구해온 북한은 이제 한국을 향한 핵무기 사용까지 노골적으로 언급하고 있다. 이처럼 변화하 고 있는 동북아 지역의 안보환경은 세계 10대 경제대국이자 재래식 군사 력 6위권에 있는 한국으로 하여금 독자적으로 생존할 수 있는 생존전략을 모색하도록 요구하고 있다. 동북아 지역에서 미국과 중국이 벌이고 있는 패권경쟁의 틈바구니에 놓인 한국이 독자적으로 생존하고 지속적으로 번 영하기 위해서는 최우선적으로 국민들의 호국정신부터 고양시킨 다음 한 국군을 정예화시켜야 한다. 최근 우크라이나와 러시아간에 진행되고 있는 전쟁상황을 보더라도 외부 위협에 대한 국민들의 저항의지를 고양시키는 것이 가장 중요한 것으로 입증되고 있다. 일대일로 전략을 통해 전 세계의 패권을 장악하려는 중국의 동진 위협에 대응하기 위해서는 미국의 인도- 태평양 전략에 적극적으로 참여해야 하며, 한-미-일 동맹관계를 강화해야 한다. 현실화된 북한의 핵과 미사일 위협은 한국의 생존에 결정적인 영향 을 미치므로 미국의 확장억제 정책에 대한 신뢰도를 높이고, 독자적인 핵 무장을 추진해서 자위권을 확보해야 한다. 낸시 펠로시 미국 하원의장의 대만 방문을 계기로 美·中 충돌 가능성이 더욱 높아져 가고 있다. 20세기 초 국제안보환경 변화에 제대로 대응하지 못해서 일본의 식민지가 되었던 과오를 되풀이하지 않기 위해서는 우리 스스로 생존능력을 갖춰야 한다.
        7,700원
        50.
        2022.08 KCI 등재 구독 인증기관 무료, 개인회원 유료
        국민기초생활보장수급 독거노인의 지역별 분포는 시𐩐군𐩐구 단위의 자료 부족으로 인하여, 이들에 대한 정보는 지역별 구분 없이 통합된 수치에 따라 해석되고 있다. 이에 본 연구는 기초생활수급 독거노인의 지역별 분포와 분포에 따른 핫스팟을 추적하였다. 시・군・구 단위에서의 분석이 가능한 2020년 지역사회건강조사 자료를 활용하여 250개의 기초지방자치단체를 대상으로 핫스팟 분석을 시행하였다. 분석 결과 전라남도에 기초생활수급 독거노인의 핫스팟이 집중되고 있는 것으로 나타났다. 본 연구는 기초생활 수급 독거노인 인구의 지역적 분포 특성을 정량적이고 가시적인 근거로 제시하고 있다. 더 나아가 지역별 기초생활수급 독거노인의 핫스팟을 추적하여 공간 불평등과 노인복지를 연계하는 시도를 선보인 연구로, 향후 중요한 참고자료로 활용될 수 있을 것으로 기대된다.
        4,000원
        51.
        2022.06 구독 인증기관 무료, 개인회원 유료
        The study aims to analyse data security in the financial and banking sector of China. The data laws provide a ‘consent-oriented’ approach where consent, along with a limited list of exceptions, is the legal basis for the processing of personal information. The personal data protection mechanism comprised the Data Security Law, the Cybersecurity Law, and the Personal Information Protection Law. Taken together, they cover all areas of information security and establish a severe data protection regime: they determine the scope of regulation, objects and subjects, responsibility, and institutional control mechanisms. For an accurate assessment, it is necessary to wait for the adoption of by-laws that specify the provisions of these laws. The financial and banking sector already has several by-laws in place that set stringent standards for the security of personal information. The leading role in this mechanism is taken by the financial regulator - the People’s Bank of China.
        5,800원
        52.
        2022.06 KCI 등재 구독 인증기관 무료, 개인회원 유료
        본 연구의 목적은 코로나19시점 이후 한·EU간 외교안보협력전망을 다양한 이슈를 바탕으로 도출하는데 있다. 우선 미·중 갈등의 맥락에서 볼 때 EU가 미국과 대부분의 협력을 함께하고 중국과의 체제적 경쟁자 구도가 지속 될 것으로 전망된다. EU는 한국과의 안보협력 가능성은 어 느정도 존재할 것으로 간주 된다. EU와 미국의 인도·태평양지역의 전략 적 접근의 중첩사례를 관찰한 결과 환경과 신(新)안보 분야의 협력이 강 화 될 것으로 전망한다. 브렉시트 이후 EU와 영국은 새로운 관계를 구 축하기 위한 초기단계에 진입했다. EU는 한국과 기존에 가지고 있던 협 력의 틀을 그대로 활용할 가능성이 크고 영국과 같은 경우 미국과 협력 해 한국과 새로운 외교안보 협력을 본격화 할 것으로 전망된다. 러시아 우크라이나 침공과 관련 한국과 EU는 군사협력 보다는 국제사회의 일원 으로서의 제재에 동참하는 수준의 협력이 이루어질 것으로 전망된다. 향 후 양자간 외교·안보 협력은 사안과 양국간 처해있는 상황에 근거해 유 동적으로 변화할 확률이 높다.
        6,100원
        53.
        2022.06 KCI 등재 구독 인증기관·개인회원 무료
        최근 발생하는 테러공격들 중 4차 산업혁명을 통해 새롭게 떠오르는 신 흥기술인 드론, 3D 프린팅 건, 인공지능 등을 이용한 테러공격과 사이버 테러가 증가하면서 이로 인한 테러공격의 충격과 공포의 파급효과가 더 크게 나타나고 있다. 문제는 이러한 기술이 비싸지 않고 쉽게 구입할 수 있는 일상적인 도구들이어서 악의적인 의도를 가진 일반인들과 극단주의 자들, 그리고 테러리스트들이 쉽게 테러이용수단으로 활용할 수 있다는 점이다. 더 우려스러운 점은 이 같은 신흥기술을 이용한 테러이용수단들 은 폭탄, 총포류 등의 전통적인 테러이용수단을 사용한 테러에 대한 대응 방안을 갖추고 있는 현재의 중요기반시설들과 다중이용시설 등의 보안을 위한 테러 대응전략과 방안들을 무력화시킨다는 것이다. 신흥기술을 이용 한 테러위협에 대한 대응은 특히 과학적 측면에서 연구되고 개발되어야 할 부분이기 때문에 이러한 위협에 대한 실효적인 테러대응방안을 수립하 려면 테러대응기관들과 안보기관들, 관련 신흥기술의 전문가들로부터 과 학적 연구, 실험, 개발 등의 지원을 받아야만 한다. 그러나 국내의 경우는 아직까지 신흥기술을 이용한 테러 공격에 대한 적절한 테러 방어기술이나 전략이 미흡하다. 이런 문제의 근본 이유는 국내의 주요 테러대응기관이 나 안보관련 기관들이 신흥기술에 대한 대비를 할 수 있도록 지원하는 과 학과 증거에 기반 한 연구, 실험, 그리고 개발을 위한 체계·권한·예산·인 력 등이 현재의 국내 법률상의 한계로 인해 제대로 구축되거나, 지원되거 나, 혹은 운용되지 못하기 때문이다. 이에 따라 이 연구는 신흥기술을 이용한 테러공격에 대비하고 있는 선 도적인 모범사례에 해당하는 미국 국토안보부(DHS)의 Science and Technology Decorate(S&T)와 Emerging Technologies Subcommittee of the Homeland Security Advisory Council (이하 HSAC)의 활동, 역할, 임무를 소개한다. 미국의 S&T는 현존하는 그리고 3년에서 10년의 단기, 그리고 더 먼 미래에 신흥기술을 포함한 모든 부분에서 미국 국가 의 안보를 헤치고 국민의 생명과 재산 그리고 민주주의의 절차에 도전이 되는 다양한 위협들을 파악하고 이에 대한 대응방안을 각 분야의 최고 전문가와 전문연구센터들과 함께 연구하고 있다. 이와 함께, 이 연구는 이러한 S&T의 활동을 가능하게 하는 관련 법령인 신흥위협예방법 2018 (The Preventing Emerging Threats Act of 2018)(S.2836)에 대해 소 개한다. 그리고 마지막으로 이 연구에서 소개하는 미국 사례에 대한 정책 적ㆍ법적 시사점과 국내의 적용가능성에 대해 논의하였다.
        54.
        2022.06 KCI 등재 구독 인증기관 무료, 개인회원 유료
        본 연구는 자유주의 국제질서의 변화를 유발하고 있는 미-중 전략경쟁 속에서 미국과는 전통적 안보 관계를, 중국과는 중국의 경제적 부상과 함께 상당한 수준의 경제적 상호의존 관계를 형성하고 있는 한국과 유럽 연합이 경제안보 영역에서 공동 대응을 통해 협력의 가능성을 모색하는 것을 목적으로 한다. 미-중 전략 경쟁의 심화와 코로나19 팬데믹으로 인 한 2차 세계대전 이후 형성되어온 자유주의 국제경제질서를 흔들고 있 다. 그동안 세계화로 인한 상호의존의 확대를 통해 세계경제의 성장을 견인해온 글로벌 공급망은 역으로 상호의존성으로 인한 취약성을 무기로 국가 경쟁력을 약화시키고 국가 안보의 위협요인으로 등장하며 경제안보 논의의 중심에 서고 있다. 이렇게 경제안보의 범위는 글로벌 공급망 (supply-chain) 불안, 디지털·기술혁신 분야의 무한 경쟁 등 다양한 영 역으로 확산되고 있다. 유럽연합은 개방된 전략적 자율성 개념을 통해 안보와 방위를 넘어서는 무역과 산업, 디지털화, 기후변화, 보건 등의 의 제를 우선순위로 설정하며 포괄적으로 접근하고 있다는 점에서 한국과의 협력 가능성을 모색했다.
        7,700원
        55.
        2022.06 구독 인증기관 무료, 개인회원 유료
        In Korea, cherry blossoms are a symbol of beauty and purity, displaying the ideals of peace and healing. A world without the threat of weapons seems unreachable in times like these, where countries are afraid and swayed by power politics. But just as the planting of a few cherry trees decades later became symbolic of the peace and healing that would arrive at the end of the worst wars in history, we can begin the process of building a more peaceful tomorrow. Peace and reunification between North and South Korea can follow the example of unification of East and West Germany without the development of nuclear weapons. If we each do what we can to stand against injustice and move forward together, we may finally realize the dream of a future when the reunification of North and South Korea also serves as a lasting example of peace.
        3,000원
        56.
        2022.06 KCI 등재후보 구독 인증기관 무료, 개인회원 유료
        본 논문은 극초음속무기 개발의 군사안보적 함의와 한국의 게임체인저 로서의 가치와 과제를 분석하기 위한 것이다. 극초음속무기 개발이 안보 지형을 바꾸는 게임체인저의 새로운 이슈로 부상하고 있다. 러·중·미가 경쟁적으로 개발하고 있고 북한도 시험발사에 성공한 터이다. 극초음속 무기란 마하 5 이상의 속도를 발휘하는 모든 무기를 통칭되며, ①극초음 속 활공비행체와 ②극초음속순항미사일로 구분된다. 극초음속무기는 ① 고속 고기동성, ②시간 압박성과 모호성의 특성을 지니고 있다. 한국의 극초음속무기개발을 위한 향후과제는 ①경쟁력 있는 기술향상을 위한 제 반노력, ②민·관·군·산·학·연 공동연구와 장기적 국가지원, ③핵・WMD 대 응체계 보완방안으로서의 추진 등으로 요약해 볼 수 있다. 게임체인저로 서 가치를 지닌 극초음속무기 개발을 위한 경쟁력 있는 기술향상을 위한 선제적 노력이 요구되는 중요한 시점인바 최선을 다해 개발·대비해 나가 야 할 것이다.
        8,400원
        60.
        2022.05 구독 인증기관·개인회원 무료
        KINAC (Korea Institute of Nuclear Non-proliferation and Control) is entrusted with the NSSC (Nuclear Safety And Security Commission) to conduct threat assessments for nuclear facilities. As part of the threat assessment, DBT (Design Basis Threat) must be established every three years, and a threat assessment report must be developed for DBT establishment. This paper suggests a method for collecting and analyzing cyber threat information for the development of a cyber security threat assessment report. Recently, cyber threats not only in the IT (Information Technology) field but also in the ICS (Industrial Control System) field are rapidly increasing. As cyber threats increase, threat information including related attack techniques is also increasing. Although KINAC is conducting a threat assessment on cyber security at nuclear facilities, it cannot collect and analyze all cyber threat information. Therefore, it is necessary to determine a reliable source of threat information for threat assessment, and establish a strategy for collecting and analyzing threat information for DBT establishment. The first method for collecting and analyzing threat information is to first collect threat information on industrial fields with high similarity to nuclear facilities. Most of the disclosed cyber threat information is in the IT field, and most of this information is not suitable for closed-network nuclear facilities. Therefore, it is necessary to first collect and analyze threat information on facilities that use networks similar to nuclear facilities such as energy and financial sector. The second method is to analyze the attack technique for the collected threat information. The biggest factor in DBT reset is whether there is a new threat and how much it has increased compared to the existing threat. Therefore, it is necessary to analyze which attack technique was used in the collected threat information, and as part of the analysis, a cyber attack analysis model such as a kill chain can be used. The last method is to collect and manage the disclosed vulnerability information. In order to manage vulnerabilities, it is necessary to analyze what assets are in the nuclear facility first. By matching the reported vulnerability with the CDA (Critical Digital Asset) in the facility, it is possible to analyze whether the CDA can be affected by a cyber attack.As cyber threats continue to increase, it is necessary to analyze threat cases of similar facilities, attack techniques using attack models, and vulnerability analysis through asset identification in order to develop a threat assessments report.
        1 2 3 4 5