전세계가 디지털 전투(Digital Battlefield)가 시작됐다. 미 국방성 C3I차관보실과 합참은 정보전, 사이버공간 전투를 대비한 네트워크 기반중심(Network Centric)의 전장 상황을 가시화(Situation Awareness)한 교육프로그램을 실시하고 있다. 모든 장병이 용어만 들어도 내용과 개념을 이해할 수 있도록 명확한 개념(Concept)과 정보 보증(Information Assurance, IA)을 통해 인식과 공감대를 형성했다. 디지털 전투의 기초를 마련했다. (편집자 주)

미국은 2001년 국방부와 합참이 공동으로 디지털 전투를 위한 장병 교육을 위한 정보 보호시스템 CBT(Computer Based Training)프로그램을 개발했다.

컴퓨터 네트워크가 만든 사이버공간(Cyberspace)전투에 승리하기 위해 교리(DOCTRINE) 정립을 통한 ‘정보인증(Information Assurance, IA)’시스템을 도입했다. ‘정보인증’을 통해 전 장병의 개념 일치, 동일한 상황 인식을 제공하게 됐다.

디지털전투에서 용어/단어(Term, Word)의 일치가 중요하다. 영어의 Like(좋아한다)와 Love(사랑한다)의 개념 차이가 다른 것과 같다. 컴퓨터 용어는 전문성을 가지고 있어 용어의 정의가 매우 중요하다.

인터넷이 발달하면서 해커가 새로운 위협이 되고 있다. 해커의 공격에서 정보를 안전하게 지키기 위해서 정보보호와 보안의 중요성이 확대되고 있다. 정보의 보안에 영어표현은 Information Security이다. 정보의 비밀을 누설되지 않게 보호한다는 의미이다. 미군은 정보보호에 대한 개념으로 Information Assurance through Defense in Depth 용어를 사용한다.

보증(Assurance)이란 용어는 일반적으로 “어떤 사물에 대하여 책임지고 틀림이 없음을 증명하는 것”이다.

전투에서 사용되는 정보는 삶과 죽음을 결정하는 중대한 정보이다. 단순 유통과 누설방지만 보장해서는 전장에서 요구하는 정보의 수준을 충족시킬 수 없다.

군사작전에 필요한 정보는 “당신이 믿고 사용할 수 있는 틀림없는 정보라는 것을 보증“ 한다는 의미이다.

외부 네트워크로부터 컴퓨터 내부 CORE까지 축차적으로 방어한다는 개념인 종심방어를 뜻하는 영어 단어인 DID(Defense in Depth)용어를 사용, Information Assurance through Defense in Depth 개념이다.

정보보증을 위해 꼭 필요한 5개 요소인 기본 개념, 계층화 된 방어전략, 소요되는 인적자원, 작전운용, 기술 등이 필요하다.

기본개념/기초지식

정보작전(IO : Information Operation)은 정보보장을 위한 기본적 개념이다.

개념과 비전(vision)이 구현되기 위한 조건, 정보보장(IA)의 의미, 네트워크의 작전, 네트워크의 위협 요소 등으로 구성되어 있다.

정보작전은 아군의 정보 및 정보체계를 보호하면서 적의 정보 및 정보체계에 영향을 가하는 행위이다. 물리적 공격, 심리전, 컴퓨터 네트워크 공격, 컴퓨터 네트워크 방어, 물리적 보안, 작전 보안, 정보보장 등을 말한다.

군이 추진하는 비전을 달성하기 위해서는 정보우위(Information Superiority)가 필수적이다. 정보우위는 아군의 정보수집, 처리, 유포 등에 대해 적으로부터 방해를 받지 않으면서 적의 정보수집, 처리, 유포 등을 방해하거나 이용하는 능력을 말한다. 정보, 지휘, 통제, 통신, 컴퓨터 및 정보작전의 우세를 통해 달성된다.

또한 정보보증(IA)은 정보 및 정보체계의 가용성(Availability), 무결성(Integrity), 신뢰성(Authentication), 보안성(Confidentiality), 수용성 (Non-reputation) 등을 보장한다. 정보 및 정보체계를 보호하고 방어하는 정보작전의 핵심요소로서 정보보증은 정보 및 정보체계의 보호, 적의 공격위협의 탐지 및 대응능력이 통합되어 있다. 유사시 아군 체계의 복구 기능을 제공하는 것을 의미한다.

정보보장을 위협하는 요소는 크게 3가지로 구분된다. 자연환경적 위협은 자연적 요소와 영향에 기인하는 것으로 바람, 번개, 홍수, 화재, 방사능 등이 있다. 인위적, 물리적 위협은 인간에 인해 영향을 받았거나 사용되었던 요소 등에 기인하는 것이다. 구조물, 기계, 도구, 열, 물, 화학제품, 가스 등이다. 마지막 위협은 인적 자원에 의한 위협으로 정보체계에 대한 가장 큰 위협으로 해커, 조직, 적극적인 네트워크 기반 공격, 내부인원에 의한 공격, 하드웨어 및 소프트웨어 유포 공격 등이 있다.

네트워크 작전(Network Operations, NETOPS)은 국가 , 군 내부의 모든 정보통신망을 이용한 전략을 말한다.

임무달성을 위해 필요한 정보우위(Information Superiority)를 제공하며, 이에 필요한 네트워크를 관리한다.

조직적이고 절차적인 체제를 제공한다.

적시(Right Time), 적소(Right Person)에 사용가능한 형태(Usable Format)로 정보를 제공하기 위해 정보의 중요성, 전송에 대한 우선순위 결정을 하는 정보분배 관리 (IDM : Information Dissemination Management)가 필요하다.

네트워크 관리(Network Management)기능은 시스템 운영의 범위, 트래픽 양, 정보 처리량 등을 가시화하여 정보, 정보보호, 방어 기능으로 구성되어 있다.

철저한 방어전략(Defense in Depth)은 전술, 기술 및 과정을 통해 정보보증, 각 지휘자들의 정보작전(IO)개념, 전체적인 NETOPS 운영에 핵심적인 요소이다.

IDM은 정보생산자로부터 사용자에 이르는 정보 흐름을 총체적으로 관리하는 개념으로 정보를 식별하고, 원하는 정보에 자동적으로 접근하는 서비스를 제공해야 한다. 전송 서비스를 최적화하는 소프트웨어 기반의 능력이다.

컴퓨터 네트워크 공격(Computer Network Attack, CNA)은 컴퓨터 및 컴퓨터 네트워크 또는 이에 속한 정보에 대한 유통 중단, 접근거부, 성능약화 및 파괴를 위한 활동이다.

공격의 형태는 수동적 가로채기 공격(트래픽 감시, 복사, 분석, 암호해독, ID 및 패스워드 획득), 적극적인 네트워크 기반 공격(보안장치 파괴, 악성코드 유포, 정보의 절취 및 변형 등의 행위이다.

네트워크 백본, 전송 정보, 지역 통신망에의 침투 또는 정상적인 원격접속을 통한 공격), 내부인원에 의한 공격(네트워크 접근이 인가된 인원에 의해 발생. 정보의 도청, 절취 또는 정보 손상 및 다른 사용자의 접근 거부), 하드웨어 및 소프트웨어 유포 공격(하드웨어 및 소프트웨어에 대한 변형 또는 교환)등이 있다.

인터넷 시대에 살아가기 위해서는 컴퓨터(Computer)와 수 많은 컴퓨터가 서로 연결된 네트워크(Internet)에 대한 기본원리(Fundamental Principle)를 반드시 이해해야 한다.

영어 Cyberspace를 찾아보면 아래 한컴 사전에 기록된 것처럼 컴퓨터 네트워크가 제공해주는 가상 공간이다. 사이버공간 전투준비는 컴퓨터와 네트워크에 대한 지식을 구비해야 가능하다는 것을 알려주는 것이다.

계층화 된 방어전략

계층화 된 방어전략(Layered Defenses)개념이 필요하다. 이 개념은 중세기 전투에서 성(Castle)을 방어하는 것과 같다. 최초 컴퓨터는 단독으로 사용을 했다. 인터넷이 발달되어 수 천 만개의 호스트로 연결된 네트워크가 등장하면서 단순접속체계로서는 취약점을 방어할 수 없게 됐다. 인적자원과 작전, 기술 등을 통합하여 다중계층 및 다차원적인 보호 체계를 구축해야 적의 공격에 대한 취약점 감소, 아군 정보체계를 보호할 수 있다.

강력한 방어 체계 구축을 위해서는 아군 체계들이 상호지원 계층으로 구성되어 적 공격의 탐지 및 대응을 할 수 있도록 한다.

아군의 체계를 공격하려고 시도하는 적에게 공격이 실패할 때까지 계속 시도하도록 다중 방어체계를 구축한다.

결과적으로 적이 계속 공격하다가 실패되도록 유도하는 개념이다. 아군 정보체계는 모든 접근경로가 적의 공격이나 침투로부터 보호되어야 만이 이 작전 수행이 가능하다.

이 같은 전략이 수행되는 정보환경(Information Environments)은 크게 4가지 영역으로 단일체계로 된 지역 컴퓨팅 환경, 망과 망이 연결되는 통신망 경계지역, 네트워크 레벨, 기반체계를 지원하는 영역으로 구분한다.

지역 컴퓨팅 환경(Local Computing Environments or Enclave)는네트워크 내의 모든 데이터, 애플리케이션, 인원 및 설비를 포함한다.

모든 요소가 단일 체계 속에서 일관된 정책에 의해 관리되고 있는 물리적 환경을 의미한다.

그 예로는 소규모 조직의 컴퓨팅 환경, 서비스계층 네트워크, 차별화된 LAN, 원격 LAN, 특정 체계, 가상 사설망의 형태가 있다.

이 같은 영역으로 구분하는 목적은 호스트와 애플리케이션 보호, 지역 통신망 내부 및 외부로부터 데이터 보안성 및 무결성 보장, 내부 인원으로부터 체계 보호, 보안체계 변형 없이 애플리케이션들을 용이하게 통합할 수 있는 것을 보장하기 위함 이다.

통신망 경계지역(Enclave Boundary)은 LAN 또는 유사 네트워크가 서비스 계층에 접속하는 지점을 의미한다. 이같이 구분하는 목적은 통신망 경계 부분에 대한 변형(침투), 노출 및 외부로의 데이터 전송에 대한 보호, 지역 통신망의 물리적, 논리적 경계 부분에 대한 보호, 체계 가용성 보장을 위한 지역 통신망 내부의 시스템 및 네트워크 보호이다.

네트워크 레벨 영역이란 전송 및 교환 기능을 포함한 정보 전송체계 보호를 위한 것으로 네트워크의 기반망을 견고하게 설치 및 유지하는 것과 기반구조에 유통되고 있다.

데이터에 대한 보호, 외부의 침입에 대한 네트워크의 대응 및 복구 능력을 보장하는 것을 의미한다. 기반체계를 지원하는 영역이란 네트워크, 지역 통신망 및 컴퓨팅 환경에 대한 보안 서비스 제공, 암호화 및 암호키 관리, 탐지 및 보고, 대응기능을 의미하며 지원 목적은 암호키 관리 및 네트워크 접근 시도 시 정확한 인증을 가능하게하고, 신속한 침입탐지 및 침입에 대한 반응을 지원한다..

또한, 계층화 된 방어전략(Layered Defenses)은 가용한 자원 범위 내에서 최대의 효과가 이루어 질 수 있도록 우선순위 부여되어야 한다.

임무수행에 요구되는 가용자원 사용의 우선순위는 위기관리로부터 도출되며 이는 위험분석(정보와 정보체계의 가치 및 가능한 위협과 잠재적인 위험의 특성 및 범위에 초점)후 가용자원 내에서 위험을 최소화할 수 있는 보안수단을 강구함으로 가능하다.

보안수단은 반드시 소프트웨어, 하드웨어, 네트워크 디자인을 포함하고 체계가 야전에 배치되기 전부터 계획되어져야 하고 지속적이고 신뢰성 있게 작동해야 한다.

임무, 중요성, 위협 및 기술의 변화를 수용할 수 있도록 관심이 필요하다. 특히 작전 수행 시 조직 상호간에 정보를 공유하고 협조해야 한다.

이와 같은 방어체계가 조직 상호간의 업무 수행에 방해와 부담이 되어서는 안 된다는 것을 강조하고 있다.

인적자원

정보보장을 위해 필요한 인력은 기술을 사용하여 작전을 수행하는 핵심요소이다.

이와 같은 결정적인 임무를 수행하기 위해서는 임무수행에 필요한 지식과 전문기술을 획득 및 유지하기 위한 교육, 훈련, 경험 등이 포함된 프로그램이 반드시 필요하다.

특히, 전문화 와 인증(Certification)은 전문 간부 육성을 위한 동기부여 수단이다. 인증을 통해 숙련되고 전문적인 사용자 집단 구축이 가능하다.

또한 최고 수준의 능력을 구비한 탤런트를 선발하는 것은 대단히 중요하나 사전에 배경 및 보안심사 등을 필히 확인을 해야한다.

지휘 주목, 적극적인 참여의식, 리더십은 모든 제대에서 가장 중요한 요소이며, 지휘관은 조직의 보안체계에 대한 핵심역할을 담당하는 자로서 완벽한 보안체계를 유지하기 위해서는 임무와 기능이 세부적으로 구별된 체계 구성승인담당관, 정보체계 보안 장교, 정보체계 보안 관리자, 체계 관리자, 네트워크 관리자 등 잘 훈련되고 전문화된 많은 인력들이 있어야 정보보증이 가능하게 한다.

1990년도 발간된 교범(FM-24-1)에서 컴퓨터와 관련된 사용자의 책임은 직접 설치, 운영 및 정비(User must install, operate and maintain)를 하도록 규정되어 있다.

이 같은 교리(DOCTRINE)에 의해 미군의 정보보호의 기본 개념은 철저하게 개인 책임제입니다. 컴퓨터 체계에서는 개인의 철저한 보안의식이 가장 강력한 방어수단이다.

작전요소

작전요소는 정보보증을 위한 작전수행 개념을 구현하기 위한 것이다.

구체적인 지침, 전문적인 관리 및 통제, 정보/징후와 경보, 사고에 대한 대응, 평가와 검사, 승인 및 인가 등의 범주로 구성 되어 있다.

구체적인 지침(Guidance)에 대한 것 중 정책관련 분야는 국가의 모든 조직에서 작전명령, 지시, 규칙, 규약, 교범 및 표준의 결합된 형태로 나타난다.

문서화된 계획은 정책 및 중요 계획요소의 명시 및 정보능력, 특성, 평가 및 검사, 보안대책 및 절차, 사건대응, 작전의 연속성, 개인보안, 훈련정도 등에 대한 구조 및 구성 등을 포함한다.

특히, 표준운용절차(Standard Operation Procedure, SOP)는 일상적 작전 및 사고대응, 보고에 대한 내용을 정의한다.

정책(Policy)이란 결정 사항을 안내하고 합리적인 결과를 수행할 수 있게 하는 원칙이나 규율을 의미하고 사전적 의미로는 정치나 정무를 시행하는 방침이다. 이 용어는 실제로 끝난 것을 가리키는 데에는 잘 쓰이지 않는다. 정책에는 "무엇"과 "왜"를 포함하여 작성한다.

방어전략 정보보증 정책은 크게 3가지로 구분을 할 수 있다.

일반 정책(목표, 목적, 범위, 자원할당, 권한과 책임, 승인 등 조직차원의 보안대책) 특정사안 정책(Issue-specific Policy: 작전계획의 연속성 또는 인터넷 접속 등의 특정 사안 기술) 특정체계 정책(System-specific Policy : 특정 체계에 대한 목표, 규칙, 절차 및 표준을 기술)이 있으며, 교리(Doctrine)는 국가 목표를 위한 행동지침에 대한 기초적 원칙이다.

성공적인 방어전략의 구축을 위해서는 전문가, 체계감시, 정보체계에 대한 관리와 통제, 포괄적인 목록 및 구조가 요구된다. 취약점에 대한 가시화 및 보안에 필요한 기술의 요구 및 상호운용성이 보장되는 보안체제의 구축이 요구된다.

정보, 징후 및 경보(Warning)는 구성원들에게 잠재적 위협 및 공격에 대한 경고를 제공한다.

방어 전략은 침입의 특징 및 범위와 영향, 원인, 취약점 등 광범위한 분야에 대한 노력을 요구하며 방어 사고대응(Incident Response)절차는 침입탐지 후 관련 정보를 관리자와 분석 및 대응센터로 보고하며, 사고대응은 즉각적으로 침입 피해의 최소화 및 피해에 대한 복구활동을 포함하여 처리한다.

침입에 대한 대응은 이에 대한 공격 결심 및 공격의 효과를 예측하고 침입자에 대한 추적 노력이 요구되며, 체계 관리자는 보안상태 또는 정보작전상태(INFOCON) 강화를 선언하거나 공격받은 체계의 분리를 결심하고 합법적, 외교적 또는 군사적인 대응을 결정해야 하는 등 통합된 정보작전체계는 전체적인 방어노력에 큰 기여가 된다.

작전계획의 연속성(COOP: Continuity of Operations Plan) 및 중요자산 보장 정책(CAAP : Critical Asset Assurance Program)이란 그 자체의 기능유지 및 피해복구 노력으로 인해 중요자산 및 운용의 손실을 초래할 수 있으므로 작전계획은 위협이 될 수 있는 침입이나 다른 사고들에 대해 신속하고 적절한 반응을 할 수 있도록 작성되어야 한다.

계획, 준비, 실행, 회복의 단계로 구성되고, 중요자산보장정책은 평화와 위기, 전쟁 등에 요구되는 중요 자산의 준비 및 작전 등에 대한 가용성을 보장한다.

작전계획의 연속성(COOP : Continuity of Operations Plan)이란 한국군의 주지휘소가 파괴 시 예비지휘소로 이동, 중단 없는 작전을 실시한다는 개념의 영어 표현으로 미군은 임무의 중요성에 따라 이동 후 몇 분/시간/일/몇 주 내로 임무 수행이 가능한가를 결정하여 네트워크, 컴퓨터, 데이터 센터 등을 사전에 구축하여 임무를 수행한다.

정보보장을 위해 내/외부 평가관에 의한 평가 및 검사는 정보보장 준비 상태에 대한 명확하고 정확한 진단에 필수적이다.

네트워크, 종단장치 및 구성요소에 대한 자동화된 검사장치 등의 기술도구들을 취약점 평가에 사용한다. 가장 효과적인 평가 및 검사 방법은 직접 체계에 침투를 시도하는 것이다.

침투 실험(Penetration Tests)은 정보체계(Information System)가 분석하는 주요 침입흔적정보 이외에 정보보호를 위한 효과적인 지식을 얻을 수 있는 방법이다.

위험 환경에서 지역 통신망과 다른 시스템들이 네트워크에 접근을 시도할 때 자신들의 취약점을 다른 통신망에게 노출시키지 않는 것이 중요하다.

승인 및 인가는 의도한 네트워크로의 접속을 승인하는 공식적인 절차의 완성단계로서 미국은 국방성의 정보기술 보안승인 및 인증절차를 통해서 체계에 대한 신뢰성을 보장하고 있다.

미군은 정보체계에 대해 임무보장범주(MAC : Mission Assurance Category)를 국방부 규정한다. 군사기밀 1.2.3급으로 분류하듯 정보체계도 3개등급으로 분류하고 최초 체계 설계부터 정보보증 수준과 등급에 맞도록 구축하여 운영을 하고 있다. 예를 들면 미사일 정보체계나 C4I체계는 1등급으로 구축하고 일반 정보체계는 3등급으로 구분하여 관리를 하고 있다.

기술요소

정보보증을 위한 기술요소로서는 효과적인 사이버 방어를 위해 우수한 성능의 무기체계 및 이를 운용하는 첨단기술은 필수적이다.

적용되는 기술들은 권위 있는 기관에서 평가되고 이미 사용된 것들을 이용함으로써 효율성을 높일 수 있다.

구체적인 기술도구는 네트워크를 방어하는 기술, 독립된 통신망 경계영역 방어 기술, 지역 컴퓨팅 환경 방어기술, 기반체계 지원 등이 있다.

네트워크 방어에서 지역 통신망 간의 연결 매개수단인 네트워크의 보호는 필수적이다. 네트워크 방어의 중요 기술은 중복된 다수의 데이터 전송경로를 구성하는 것과 자동화된 감시 및 관리체계, 침입탐지 도구, 암호 기술, 체계별로 독립된 체계 구축 등이 있다.

중복된 다수의 데이터 전송경로를 구성하는 기술은 일부 네트워크의 기능이 약화 또는 상실되었을 경우 경로의 재설정을 통해 데이터 전송의 연속성을 보장한다. 지역 통신망은 유사시 외부 네트워크와의 접속을 차단하고 위험 데이터의 전송을 방지하기 위한 트래픽(Traffic) 필터링과 처리량을 통제하고 필요시 서비스 거부(DOS : Denial of Service) 등의 대책이 강구되어야 한다.

자동화된 감시 및 관리도구는 보안체계에 대한 침투 시도 판단과 자동화된 경보, 상황묘사 및 대응행동을 제공할 수 있다.

암호기술은 정보의 보안성 보장하고, 별도 구축된 보안 분산체계는 용도별, 기능별 단말과 전송선로 통신체계와 가입자와 통신장비, 통신선을 별도로 구성하는 것이다.

독립된 통신망 방어 기술은 외부 위협으로부터 내부의 데이터와 서비스를 보호하는 것으로 자기방어 능력이 없는 지역 통신망 내부의 구성요소를 보호하는 것이다.

구체적인 사례는 식별 및 인증도구(지역 통신망에 접속하는 원격 사용자 인증 및 통제), 방화벽(사설 네트워크와의 인증되지 않은 접근 및 접속 방어), 악성코드 및 바이러스 탐지기(지역 통신망 경계 지역에서 유해 코드 감시, 포착 및 파괴), 전자적 안전장치 (내부 정보의 불법적 유출 방지), PROXY 서버(접근이 제한된 네트워크로의 접근 차단), 감시 및 관리체계(지역 통신망으로부터 광역 통신망으로 접속할 경우의 가능성 있는 위협에 대응)등이 있다.

지역 컴퓨팅 환경 방어 기술이란 통신망의 내부 네트워크를 포함하며 별도 보호된 분산체계 설치 및 종단장치 및 내부 구성요소와 관련된 주변장치를 보호하기 위해 방어의 효과가 확장되는 도구를 사용 하는 것으로 주요 사례는 강력한 통제로서 컴퓨팅 환경 구성요소에 대한 접근 통제하고, 서비스 사용 및 파일의 접근은 승인에 의해서만 인가한다. 암호화를 통한 정보의 보안성 유지, 전자서명의 생활화, 전기적 안전장치, 시스템 취약점 분석기, 감시체계, 불필요한 코드 감지기, 백업기술 등 이 있다.

기반체계 지원(Infrastructure Support)은 크게 독립된 암호체계와 키관리를 통해서 불법침입에 대한 탐지, 보고, 대응을 지원하고, 정보보장을 위한 자원의 제공 및 유지, 보수, 군수지원 체계, 사고보고 및 대응능력, 암호화 능력과 같은 특성화된 지원 능력에 대한 지원을 의미한다.

개발 진행 중인 신기술에 대한 시험 및 평가를 통해 지속적으로 효율성 있는 기술을 정보보장에 적용하고, 정보보안과 관련된 신기술의 문제점 분석이 필요하다.

맺음말:

이 보고서를 작성하면서 느낀 점은 교리(DOCTRINE)의 중요성이다. 우리 군은 1996년부터 다른 정부부서 보다 빨리 국방정보화를 추진하여 많은 시스템을 개발 및 구축하는데 열정과 노력을 투입했다. 현 시점에서 국방정보화를 되돌아보면 가장 부족하게 느끼고 있는 점은 개념과 교리정립이 미흡하다.

북한의 사이버 공격에 대비하기위한 대응조직의 핵심부서는 전투를 담당하는 합참이 중심이 되어야 하나 우리는 국방부가 대부분 이 업무를 주관하고 있다는 것이 매우 안타까운 실정이다.

국방부는 싸움 전문가인 합참이 원하는 체계와 시스템을 구축하는데 필요한 예산확보 및 관련기술을 제공하는데 중심을 두어야 한다. 합참은 사이버공간 전투에 필요한 개념발전 및 훈련, 체계 구축 등을 준비해야 한다.

정보화의 선진국인 미국은 컴퓨터 네트워크가 등장한 후 1990년부터 보안은 개인책임제라는 개념을 정립했다.

사용자(User) 스스로가 컴퓨터관련 장비를 설치, 운영, 정비를 해야 한다(User must install. operate, maintain)는 교리를 정립, 새로운 형태의 전쟁인 정보전 및 사이버공간 전투를 준비했다.

디지털전쟁을 위해 모든 장병 들이 용어만 들어도 내용과 개념을 명확하게 이해할 수 있도록 개념(Concept)을 정립하고 교리(DOCTRNE)화시켰다. 통일되고 일관된 교육과정을 통해 전 장병이 동일한 인식과 공감대를 형성했다. 모든 역량을 투입하여 세계 최고의 사이버공간 전투 능력을 구비했다.

우리 군도 디지털전쟁을 대비하여 가장 부족한 분야인 개념과 교리, 정책 등을 총괄적인 시스템을 도입해야 한다. 교육을 통해 개념을 통일 시키고, 통일된 개념 하에 소요되는 인력을 분야별로 육성, 관리하야 한다. 수행해야 할 작전 형태 및 범위와 영역에 적합하게 조직화를 시켜야 한다. 이를 위한 수행절차에 필요한 각종 규정을 만들어야 한다.

정보보호는 단순히 소프트웨어나 하드웨어, 기술적인 도구를 확보하면 정보보호가 가능하다는 생각에서 벗어나 교리 정립으로부터, 계층화 된 방어전략 수립, 규정과 지침작성, 필요한 인적자원의 확보, 작전수행 방법의 정립, 필요한 기술의 확보 등 체계적인 준비를 해야 한다.

특히 Information Assurance through Defense in Depth 개념 이해와 보안은 개인책임제라는 인식의 전환이 필요하다.

글 : 김관호 한국 군사문제 연구원(KIMA :Korea Institute of Military Affairs)국방과학실장

저작권자 © 공정뉴스 무단전재 및 재배포 금지