원전의 공격 취약성

Vulnerability of nuclear plants to attack

고의적인 공격에 대한 원자력 발전소의 취약성은 원자력 안전과 보안 분야에서 우려되는 사항이다.원자력 발전소, 민간 연구용 원자로, 특정 해군 연료 시설, 우라늄 농축 시설, 연료 제조 공장, 그리고 잠재적으로 우라늄 광산은 광범위방사능 오염을 초래할 수 있는 공격에 취약하다.공격 위협은 몇 가지 일반적인 유형이다: 비활성화할 경우 원자로 노심 용해나 방사능 확산으로 이어질 수 있는 특공대와 같은 지상 공격과 원자로 단지로의 항공기 추락 또는 사이버 [1]공격과 같은 외부 공격이다.

미국 9/11 위원회는 원전이 2001년 9/11 테러의 잠재적 목표물이라고 말했다.테러단체가 원자력발전소의 노심용해를 일으키거나 사용후 핵연료 저장조를 충분히 손상시킬 수 있을 경우, 그러한 공격은 광범위한 방사능 오염으로 이어질 수 있다.미국 과학자 연맹은 원자력 사용이 크게 확대되려면 핵 시설은 엄청난 양의 방사능을 지역사회에 방출할 수 있는 공격으로부터 극도로 안전해야 한다고 말했다.새로운 원자로 설계는 수동적 원자력 안전의 특징을 가지고 있어 도움이 될 수 있다.미국에서는 원자력규제위원회가 모든 원자력발전소 현장에서 최소 3년에 [1]한 번씩 '포스 온 포스' 훈련을 실시하고 있다.

핵 원자로군사 충돌 기간 동안 선호 대상이 되었으며, 지난 30년 동안 군사 공습, 점령, 침략 및 [2]작전 기간 동안 반복적으로 공격을 받아왔다.평화 단체인 플라우셰어스가 1980년 이래 행한 다양한 시민 불복종 행위는 핵무기 시설이 어떻게 침투할 수 있는지를 보여주었으며, 이 단체의 행동은 미국 내 핵무기 발전소의 보안에 대한 비상한 위반을 나타낸다.국가원자력보안국은 2012년 플라우셰어스 조치의 심각성을 인정했다.비확산 정책 전문가들은 "정부의 가장 위험한 군사물자를 제조하고 보관하는 시설에서 보안을 제공하기 위해 민간 도급업자를 이용하는 것"[3]에 의문을 제기했다.암시장의 핵무기 물질은 세계적[4][5]관심사이며, 주요 [6][7]도시에서 무장 단체가 더러운 폭탄을 터뜨릴 수도 있다는 우려가 있다.

사이버 공격의 수와 정교함이 증가하고 있다.스턱스넷은 2010년 6월 미국과 이스라엘이 이란의 우라늄 농축 시설을 공격하기 위해 만든 으로 추정되는 컴퓨터 이다.그것은 원심분리기를 불규칙하고 의도하지 않은 방식으로 [8]작동시켜 시설에 큰 피해를 입혔다.2014년 12월 국내 원전 운영사(한수원)의 컴퓨터가 해킹당했다.사이버 공격에는 악성코드가 포함된 수천 건의 피싱 이메일이 포함됐으며 정보가 [9]유출됐다.이러한 공격은 원자로나 원자로 시설과 직접 관련이 없었다.

원자력 시설에 대한 공격

테러범들은 방사능 오염을 지역사회에 방출하기 위해 원자력 발전소를 목표로 삼을 수 있다.미국 9/11 위원회는 원전이 2001년 9/11 테러의 잠재적 목표물이라고 말했다.테러단체가 원자력발전소의 노심용해를 일으키거나 사용후 핵연료 저장조를 충분히 손상시킬 수 있을 경우, 그러한 공격은 광범위한 방사능 오염으로 이어질 수 있다.미 의회 예산국의 2004년 보고서에 따르면, "핵 발전소에 대한 성공적인 공격으로 인해 상당한 양의 방사성 물질이 환경에 방출되는 것은 인적, 환경적, 경제적 비용이 [10]클 수 있다."원자로의 사용후 핵연료 저장조에 대한 공격도 심각할 수 있다. 이러한 저장조들은 원자로 노심보다 덜 보호되기 때문이다.방사능의 방출은 수천 명의 단기 사망자와 더 많은 장기 [1]사망자로 이어질 수 있다.

원자력 사용이 크게 확대되려면 핵 시설은 지역사회에 대량의 방사능을 방출할 수 있는 공격으로부터 극도로 안전해야 한다.새로운 원자로 설계는 원자로 운영자의 적극적인 개입 없이 원자로 노심이 침수되는 것과 같은 수동적 안전의 특징을 가지고 있다.그러나 이러한 안전 대책은 테러단체의 고의적인 원자로 공격이 아닌 사고와 관련하여 일반적으로 개발되고 연구되어 왔다.단, 현재 미국 원자력규제위원회(Nuclear Regulatory Commission)는 새로운 원자로 면허 신청서에 대해 설계 [1]단계 중 보안을 고려할 것을 요구한다.

미국에서 NRC는 모든 원자력발전소(NPP) 현장에서 최소 3년에 한 번씩 "힘에 대한 강제력(FOF)" 연습을 수행한다.일반적으로 3주에 걸쳐 실시되는 FOF 연습은 "상판 훈련과 모의 적군과 면허소지자의 보안군 사이의 전투를 시뮬레이션하는 연습을 모두 포함한다.NPP에서 적군은 노심 또는 사용후 핵연료 저장조를 보호하는 "목표 세트"로 정의되는 핵심 안전시스템과 구성요소에 대한 손상에 도달하고 시뮬레이션을 시도하며, 이는 잠재적으로 환경에 방사능 방출을 일으킬 수 있다.면허소지자의 보안부대는 차례로 적들이 목표물 세트에 도달하여 그러한 유출을 야기하는 것을 막기 위해 개입한다."[1]

미국에서는 식물들이 전자적으로 감시되는 높은 울타리로 둘러싸여 있다.공장 부지에는 상당한 수의 무장 [11]경비병력이 순찰하고 있다.

2009년, 미 육군사관학교 저널에 실린 한 논문은 파키스탄의 핵 시설들이 알카에다와 탈레반에 의해 적어도[12]번 공격당했다고 주장했다.그러나 당시 ISPR 아타르 압바스 사무총장은 이 주장들이 "사실상 올바르지 않다"며 "이 장소들은 핵 시설이 아닌 군사 시설"[13][14]이라고 덧붙였다.2010년 1월, 미군은 무장세력이 핵무기를 만들 수 있는 장치나 물질을 입수할 경우에 대비하여 파키스탄의 핵무기를 봉쇄하고 탈취하기 위해 전문 부대를 훈련시키고 있다는 것이 밝혀졌다.파키스탄은 약 160개의 핵탄두를 보유하고 있는 것으로 추정된다.미국 관리들은 미국의 안전 [15]계획에 대한 공식적인 언급을 거부했다.

군사 공격

핵 원자로군사 충돌 시 선호 대상이 되었으며, 지난 30년 동안 군사 공습, 점령, 침공 [2]및 작전 시 반복적으로 공격을 받아왔다.

전쟁 구역 내 원자로 및 폐기물 현장의 취약성

원자력 시스템의 위험은 원자력 발전소의 의도적인 폭격/포격에 국한되지 않으며, 일반적으로 전쟁 구역 내의 원자력 시스템은 다양한 추가적인 취약성을 가지고 있다.방사성 폐기물[21] 현장 또는 그 부근의 의도적이거나 의도하지 않은 폭격/포격은 더욱 우려되는 사항이다.이러한 위험은 2022년 러시아의 우크라이나 침공 동안 분명해졌다.예를 들어 러시아군이 비활성화된 원전을 점거했을 때도 여전히 "더 이상의 핵 사고를 막기 위해 이를 유지하고 감시하는 작업자"가 필요했고 점거 전에는 자유롭게 드나들 수 없는 작업자들의 피로가 더 큰 실수를 저지를 [22][23][24]수 있다.

핵 테러

미국의 물리학자 아모리 러빈스는 1982년 저서 '브릿지 파워'에서 미국은 수십 년 동안 "조금씩" 에너지를 사용해 왔으며 이는 국가 안보, 생명, 자유에 [25]중대하고 증가하는 위협을 가하고 있다고 썼다.이러한 취약성이 점점 더 악용되고 있다는 Lovins의 주장.그의 책은 전쟁 중 이외에는 40개국과 미국 내, [26]약 24개 주에서 에너지 시설에 대한 많은 중대한 공격을 기록하고 있다.9/11에 이어 그는 이 책을 재발매했다.

로빈스는 1966년 영국의 브래드웰 원자력발전소에서 천연 우라늄 연료봉 20개가 도난당했고 1971년에는 와일파 원자력발전소에서 5개가 더 도난당했다고 주장했다.1971년, 침입자가 미국의 버몬트 양키 원자로에서 야간 경비원에게 부상을 입혔다.뉴욕대학교 원자로 건물은 1972년에 침입했고, Oconeee 원자력 발전소의 연료 저장 건물도 1973년에 침입했다.1975년, 커 맥기 플루토늄 공장은 수천 달러 상당의 백금을 훔쳐서 근로자들이 집으로 가져갔습니다.1975년 독일 비블리스 원자력발전소에서는 한 의원이 바주카를 [27]외투 아래 원전에 싣고 들어가 보안의 부재를 과시했다.

원자력 발전소는 지진, 허리케인, 그리고 다른 극단적인 자연 현상에도 견딜 수 있도록 설계되었다.그러나 세계무역센터와 펜타곤에 추락한 것과 같은 연료를 실은 대형 여객기와 관련된 고의적인 공격은 오늘날의 원자로 비행대에 대한 설계 요건이 결정될 때 고려되지 않았다.1972년 세 명의 납치범들이 미국 동부 해안을 따라 국내 여객기를 조종하고 테네시주 오크리지에 있는 미국 핵무기 공장으로 추락시키겠다고 위협했을 때였다.비행기는 납치범들의 요구가 [28][29]받아들여지기 전에 현장 상공 8,000피트까지 접근했다.

1993년 2월, 한 남자가 스리마일 아일랜드 원자력 발전소의 검문소를 지나더니 출입문을 부수고 들어왔다.그는 결국 안전한 문을 통해 차를 들이받고 1호기 터빈 건물로 들어갔다.정신병력이 있는 침입자는 건물에 숨어 4시간 동안 체포되지 않았다.스테파니 은 "만약 그가 똑딱거리는 폭탄으로 무장한 테러리스트였다면?"라고 묻는다.[30]

핵분열성 물질은 핵발전소에서 도난당할 수 있으며 이는 핵무기의 확산을 촉진할 수 있다.많은 테러 단체들은 조악한 핵 장치나 더러운 폭탄을 만드는 데 필요한 핵분열성 물질을 얻는데 열심이다.암시장의 핵무기 물질은 세계적[4][5]관심사이며, 주요 도시에서 무장단체가 소형 조악한 핵무기를 폭발시켜 상당한 인명 [6][7]및 재산 손실을 입힐 수도 있다는 우려가 있다.테러 집단이 방사능 공급원과 재래식 폭발물로 구성된 방사능이나 "더러운 폭탄"을 터뜨릴 수 있다는 우려가 있다.그 방사성 물질은 폭발물의 폭발에 의해 분산된다.그러한 무기의 폭발은 핵폭발만큼 강력하지는 않지만 상당한 방사능 낙진이 발생할 수 있다.또는 테러리스트 집단은 내부에서 [31]파괴하기 위해 공장 내에 구성원 또는 동조자를 배치할 수 있습니다.

IAEA 사고 및 밀매 데이터베이스(ITDB)는 HEU 또는 플루토늄 [32]밀매와 관련된 18건의 사고를 포함해 지난 12년간 99개국에 의해 보고된 1,266건의 사고에 주목하고 있다.

  • IAEA가 [33]확인한 고농축우라늄(HEU)과 플루토늄의 도난 또는 분실 사건은 18건이다.
  • 영국의 학자인 숀 그레고리는 2009년 알카에다와 탈레반이 파키스탄의 핵시설을 2007년과 2008년에 [12]두 번 세 번 공격했다고 주장했다.그러나 파키스탄 군은 이 같은 주장을 일축했다.정치분석가 탈라트 마수드는 핵연결이 "절대 말도 안 되는 소리"[13]라고 말했다.3건의 공격은 모두 자살이었고 최대의 피해를 입히고 무기를 [14]탈취하지 않는 것을 목표로 한 것으로 보인다.
  • 2007년 11월 남아프리카공화국 프리토리아 인근 펠린다바 핵연구시설에 의도하지 않은 강도가 침입했다.강도들은 시설에 [34][35]보관된 우라늄을 전혀 얻지 못한 채 달아났다.
  • 2007년 6월 연방수사국은 미국의 여러 도시에서 동시에 [36]핵폭탄을 터뜨리기 위한 전술적 계획을 개발하는 작전 지휘자로 알려진 Adnan Gulshair el Shukrijumah의 이름을 언론에 공개했다.
  • 2006년 11월, MI5는 알카에다가 비밀스러운 [37]방법으로 폭탄을 입수함으로써 영국의 도시들에 핵무기를 사용할 계획이라고 경고했다.
  • 2006년 2월 러시아올레그 킨사고프는 그루지야에서 3명의 공범과 함께 체포됐으며 89% 농축 HEU 79.5g을 남오세티야에서 [33]밀반출하려 한 혐의로 유죄 판결을 받았다.
  • 앤드류 J.[38] 패터슨에 따르면, 방사능 폴로늄에 중독된 알렉산더 리트비넨코는 "핵 테러 시대의 시작이라는 불길한 징조"라고 한다.
  • 2002년 6월, 미국 시민 호세 파딜라는 시카고에 대한 방사능 공격을 계획한 혐의로 체포되었지만, 그는 그러한 행위에 대해 기소되지 않았다.그는 대신 해외에서 사람들을 살해, 납치, 불구로 만들 음모를 꾸민 혐의로 유죄 판결을 받았다.

내부자에 의한 파괴

내부자가 보안 조치를 관찰하고 관련 작업을 수행할 수 있기 때문에 내부자 사보타주는 정기적으로 발생합니다.내부자 범죄에 대한 연구에서 저자들은 내부자 범죄의 성공은 가해자들의 보안 취약성에 대한 관찰과 지식이 달려있다고 거듭 말했다.원자력 시대가 시작된 이래로, 미국 에너지부의 핵 실험실은 보안 규칙을 광범위하게 위반하는 것으로 알려져 왔다.맨해튼 프로젝트 기간 동안 물리학자 리처드 파인만은 특정 핵 시설에 들어가는 것이 금지되었다. 그는 보안의 결함을 드러내기 위해 금고를 부수고 다른 규칙을 위반했다.위협의 실체를 더 잘 이해하는 것은 안일함을 극복하는 데 도움이 될 것이며 국가들이 더 강력한 [39]예방 조치를 취하도록 하는데 매우 중요하다.

1971년 화재로 뉴욕의 인디언 포인트 에너지 센터에 5천만 달러 상당의 피해가 발생했습니다.방화범은 공장 관리직으로 밝혀졌다.노동자들에 의한 파괴는 미국의 다른 많은 원자로에서 보고되었다. 시온 원자력 발전소(1974년), 쿼드 시티 원자력 발전소, 피치 보텀 원자력 발전소, 포트 세인트. 브레인 발전소, 트로이아 원자력 발전소(1974년), 브라운스 페리 원자력 발전소(1980년), 비버 밸리 원자력 발전소(1981년).해외의 많은 원자로들도 근로자들에 의한 파괴 행위를 보고해왔다.미국과 [27]해외에서 방화로 의심되는 사건이 발생했다.

1998년 러시아 최대 핵무기 시설 중 한 곳의 근로자들이 18.5kg의 HEU를 훔치려고 시도했는데,[27] 이는 폭탄 한 개에 충분한 양이었다.

시민 불복종

평화 단체인 플라우셰어스가 1980년 이래 행한 다양한 시민 불복종 행위는 핵무기 시설이 어떻게 침투할 수 있는지를 보여주었으며, 이 단체의 행동은 미국 내 핵무기 발전소의 보안에 대한 비상한 위반을 나타낸다.2012년 7월 28일 미국 테네시주 오크리지에 있는 Y-12 국가안보단지에서 플라우셰어 회원 3명이 울타리를 뚫고 고농축우라늄을 비축하고 있다.시위대는 시위 메시지를 뿌리고 현수막을 걸고 피를 [3]뿌렸다.

국가원자력보안청은 2012년 플라우셰어스 조치의 심각성을 인정했으며, 이 조치에는 시위대가 발전소의 보안 구역으로 걸어 들어가면서 보안 침해를 "전례 없는 일"이라고 말했다.독립 보안 계약자인 WSI는 그 이후로 일주일간 "보안 정지"와 무기 생산 중단,[3] 그리고 모든 보안 요원들을 위한 의무적인 재교육이 있었다.

비확산 정책 전문가들은 이 무장하지 않고 교양 없는 시위대가 울타리를 뚫고 핵시설 중앙으로 들어갈 수 있는 비교적 쉬운 상황에 대해 우려하고 있다.이는 고농축 우라늄과 플루토늄의 확보라는 핵 안보가 테러단체의 핵폭탄 제조 물질 획득을 막기 위한 최우선 과제가 되어야 한다는 추가적인 증거이다.이 전문가들은 "정부의 가장 위험한 군사물자를 제조하고 보관하는 시설에서 보안을 제공하기 위해 민간 도급업자를 이용하는 것"[3]에 의문을 제기했다.

2010년에는 미국의 핵탄두를 보유한 벨기에 공군기지에서 보안 침해가 있었다.이 사건에는 6명의 반핵 운동가들이 클라인 브로겔 공군 기지에 진입했다.활동가들은 약 20분 동안 눈 덮인 기지에 머물다가 체포되었습니다.2009년에도 [40]비슷한 일이 있었다.

2011년 12월 5일, 반핵 운동가 2명이 프랑스 크루아 원자력 발전소 주변을 침범해 14시간 이상 검거를 피해 인터넷에 [41]농성 동영상을 올렸다.

사이버 공격

스턱스넷은 2010년 6월 미국이스라엘이 이란[8]핵시설을 공격하기 위해 만든 것으로 추정되는 컴퓨터 웜이다.안전 장치를 꺼서 원심분리기가 통제 불능으로 돌아가게 했어요Stuxnet은 처음에 Microsoft Windows를 통해 확산되며 Siemens 산업용 제어 시스템을 대상으로 합니다.해커가 산업용 [42]시스템을 대상으로 한 것은 이번이 처음은 아니지만 산업용 [43]시스템을 감시하고 파괴하는 악성코드가 발견된 것은 이번이 처음이며 PLC(Programmable Logic Controller) 루트킷[44][45]탑재한 첫 번째입니다.

다양한 종류의 Stuxnet이 이란의 5개 [46]조직을 대상으로 하고 있으며,[47][48] 이란의 우라늄 농축 인프라스트럭처가 유력한 으로 생각되고 있습니다.Symantec은 2010년 8월에 전 세계 감염된 컴퓨터의 60%가 [49]이란에 있다고 지적했습니다.지멘스는 [50]이 바이러스가 고객들에게 피해를 입히지는 않았지만, 비밀리에 조달된 수출금지된 지멘스 장비를 사용하는 이란 핵 프로그램은 스턱스넷에 [51][52]의해 손상되었다고 밝혔다.카스퍼스키 연구소는 이 정교한 공격은 "민족 국가의 지원"[53]이 있어야만 수행될 수 있다고 결론지었다.

아이다호 국립 연구소는 2007년에 사이버 공격이 어떻게 전기 [54]배전망의 물리적 부품을 파괴할 수 있는지를 보여주기 위해 오로라 실험을 실행했다.실험은 컴퓨터 프로그램을 사용하여 디젤 발전기의 회로 차단기를 다른 그리드로부터 빠르게 열고 닫은 후 폭발시켰다.이 취약성을 Aurora 취약성이라고 합니다.

사이버 공격의 수와 정교함이 증가하고 있다.2014년 12월 국내 원전 운영사(한수원)의 컴퓨터가 해킹당했다.사이버 공격에는 악성코드가 포함된 수천 건의 피싱 이메일이 포함됐으며 정보가 [9]유출됐다.

2017년 12월, 슈나이더 전기 SE가 만든 트리코넥스 산업 안전 기술이 국가 후원으로 여겨지는 공격에 표적이 되었을 때 사우디아라비아에 있는 것으로 추정되는 미확인 발전소의 안전 시스템이 손상되었다고 보고되었다.컴퓨터 보안 회사인 Symantec은 "트리톤"으로 알려진 악성코드가 Microsoft Windows 운영 [55]체제를 실행하는 컴퓨터의 취약성을 이용했다고 주장했다.

2022년 4월 대만 뉴스는 익명 계열 해커 사이버 아나킨COVID-19에 감염되어 5일 이내에 "Operation Rue of Anakin: No Time to Die"에 감염되어 정부 웹사이트, 농업 관리 시스템, 탄광 안전 인터페이스와 같은 다른 컴퓨터 시스템과 함께 중국의 원자력 발전소 인터페이스를 해킹했다고 보도했다.보복의 [56]일환으로 위성 인터페이스도 만들어놨어요

식물 주변 인구

세계원자력사업자협회(World Association of Nuclear Operators)[57]의 회장인 Laurent Striker는 인구밀도는 위험을 평가해야 하는 중요한 요소 중 하나라고 말합니다.

파키스탄 카라치에 있는 KANUP 발전소는 출력이 125메가와트인 비교적 작은 원자로 1개만 있어도 30km 이내에 가장 많은 820만 명이 살고 있다.그러나 리그 다음으로는 훨씬 더 큰 식물들이 있다.대만의 1,933 메가와트 궈성 공장(반경 30km 이내 인구 550만 명), 1208 메가와트 친산 공장(반경 470만 명)은 모두 수도인 [57]타이페이를 포함한다.

후쿠시마 제1원전에서 반경 30킬로미터 이내에 살고 있는 172,000명의 사람들이 이 지역에서 강제 대피하거나 대피 권고를 받았다.보다 일반적으로 Nature와 Columbia University의 2011년 분석에 따르면, 일부 21기의 원자력 발전소는 반경 30km 내에 100만 명 이상의 인구를 가지고 있으며, 6기의 발전소는 [57]반경 내에 300만 명 이상의 인구를 가지고 있다.

다만, 농촌의 원자력 발전소의 원격 설치와 고압 직류선에 의한 산업 지역에의 송전은 안전과 보안을 강화한다.

한편, 원자력발전소의 보안은 자연적 또는 인위적 전자파 펄스 이벤트와 그에 따른 주변 지역의 시민적 무질서 동안 높은 위험에 처할 수 있다.

시사점

찰스 페로는 그저서 '정상적인 사고'에서 사회의 복잡하고 긴밀하게 연결된 원자로 시스템에 여러 가지 예기치 못한 고장이 내재되어 있다고 말한다.이런 사고는 피할 수 없는 것이어서 [58]어쩔 수 없다.

Amory Lovins는 2003년 책 Betle Power에서 탄력적이고 안전한 에너지 시스템의 필요성에 대해 다음과 같이 말하고 있습니다.

안전한 에너지 시스템의 기초는 애초에 에너지를 덜 필요로 하고, 그 다음에 본질적으로 취약하지 않은 원천으로부터 에너지를 얻는 것입니다. 왜냐하면 그것들은 다양하며, 분산되어 있고, 재생 가능하고, 주로 국지적이기 때문입니다.그들은 미국인이기 때문이 아니라 디자인 때문에 안전하다.파이프라인, 원자력 발전소, 정유소 등 고도로 중앙 집중화된 에너지 시스템은 파괴적인 공격을 일으킨다.하지만 파괴할 수 없는 [59]대안은 대규모로 실패할 수도 없고 실패할 수도 없습니다.

「 」를 참조해 주세요.

추가 정보

레퍼런스

  1. ^ a b c d e Charles D. Ferguson & Frank A. Settle (2012). "The Future of Nuclear Power in the United States" (PDF). Federation of American Scientists.
  2. ^ a b c 벤자민 K. Sovacool (2011).원자력 발전의 미래에 대한 논쟁: 원자력 에너지의 비판적 글로벌 평가, 세계 과학, 페이지 192.
  3. ^ a b c d Kennette Benedict (9 August 2012). "Civil disobedience". Bulletin of the Atomic Scientists.
  4. ^ a b 제이 데이비스.핵 9/11 이후 워싱턴 포스트, 2008년 3월 25일.
  5. ^ a b 브라이언 마이클 젠킨스입니다A Nuclear 9/11? CNN.com, 2008년9월 11일
  6. ^ a b 오르드 키트리.재해 회피: 핵확산금지조약이 억제능력을 상실하는 이유2007년 5월 22일 웨이백머신에서 보관된 2010-06-07의 복원 방법, 페이지 338.
  7. ^ a b 니콜라스 D.크리스토프.A Nuclear 9/11 New York Times, 2004년 3월 10일.
  8. ^ a b "Legal Experts: Stuxnet Attack on Iran Was Illegal 'Act of Force'". Wired. 25 March 2013.
  9. ^ a b Penny Hitchin, "Cyber attacks to the nuclear international", 2015년 9월 15일.
  10. ^ "원자로사용후자재 공격으로 인한 의회 예산국의 취약성"
  11. ^ 미국 NRC: "핵안보 9/11 이후 5년"2007년 7월 23일 접속
  12. ^ a b Nelson, Dean (11 August 2009). "Pakistan's nuclear bases targeted by al-Qaeda". The Daily Telegraph. Retrieved 18 September 2017.
  13. ^ a b Walsh, Declan (12 August 2009). "Pakistan denies al-Qaida targeting nuclear facilities". The Guardian. Retrieved 18 September 2017.
  14. ^ a b "Pakistan denies militants attacked nuclear sites". Dawn. 12 August 2009. Retrieved 18 September 2017.
  15. ^ "파키스탄히잡과 싸울 준비가 된 미군 엘리트" 타임즈
  16. ^ 에스트렐라 로하 N,19, 페이지 10
  17. ^ Richter, Rodolfo Vicente (2015). "Guerra Revolucionaria en Argentina (1965-1973)" (PDF). p. 145. Retrieved 3 July 2019.
  18. ^ 이란이 이라크의 원자로를 폭격했을 때, 이라크의 오시락 파괴.
  19. ^ "History of MK". African National Congress. Archived from the original on 4 April 2007. Retrieved 14 May 2007.
  20. ^ "Koeberg: SA's ill-starred nuclear power plant IOL News". www.iol.co.za. Retrieved 2019-07-03.
  21. ^ "Radioactive waste disposal site near Kyiv hit by airstrike, Ukraine officials say". news.yahoo.com. Retrieved 18 April 2022.
  22. ^ "Russia's war in Ukraine raises nuclear risks, physicists warn". Science News. 7 March 2022. Retrieved 18 April 2022.
  23. ^ "expert reaction to Russian attacks at the Zaporizhzhia Nuclear Power Plant Science Media Centre". Retrieved 18 April 2022.
  24. ^ "Experts predict lasting environmental damage from Russia's invasion of Ukraine". ABC News. Retrieved 27 April 2022.
  25. ^ 부서지기 쉬운 힘, 1장, 페이지 1
  26. ^ 부서지기 쉬운 힘, 1장, 2페이지
  27. ^ a b c Amory Lovins (2001). Brittle Power (PDF). pp. 145–146.
  28. ^ 위협 평가: 공항 근처의 미국 원자력 발전소가 항공기 공격의 위험에 처할 수 있음(링크 삭제) Global Security Newswire, Wayback Machine, 2003년 6월 11일 보관.
  29. ^ Newtan, Samuel Upton (2007).제1차 핵전쟁과 20세기 주요 핵재해집, 페이지 146
  30. ^ Stephanie Cooke (March 19, 2011). "Nuclear power is on trial". CNN.
  31. ^ Frank Barnaby (2007). "Consequences of a Nuclear Renaissance" (PDF). International Symposium.
  32. ^ Bunn, Matthew. "Securing the Bomb 2010: Securing All Nuclear Materials in Four Years" (PDF). President and Fellows of Harvard College. Retrieved 28 January 2013.
  33. ^ a b Bunn, Matthew & Col-Gen. E.P. Maslin (2010). "All Stocks of Weapons-Usable Nuclear Materials Worldwide Must be Protected Against Global Terrorist Threats" (PDF). Belfer Center for Science and International Affairs, Harvard University. Retrieved July 26, 2012.
  34. ^ "IOL Pretoria News".
  35. ^ Washington Post, 2007년 12월 20일자 Op-Ed by Mika Zenko
  36. ^ "Feds Hoped to Snag Bin Laden Nuke Expert in JFK Bomb Plot". Fox News. June 4, 2007.
  37. ^ "Al-Qaida plotting nuclear attack on UK, officials warn". 14 November 2006.
  38. ^ "핵 테러 시대의 계승", 패터슨, 앤드류 J. MD, 박사, Critical Care Medicine, v.35, 페이지 953-954, 2007.
  39. ^ Matthew Bunn and Scott Sagan (2014). "A Worst Practices Guide to Insider Threats: Lessons from Past Mistakes". The American Academy of Arts & Sciences.
  40. ^ Kevin Dougherty (February 6, 2010). "Belgian base breach sparks nuclear worries". Stars and Stripes.
  41. ^ Tara Patel (December 16, 2011). "Breaches at N-plants heighten France's debate over reactors". Seattle Times.
  42. ^ "Building a Cyber Secure Plant". Siemens. 30 September 2010. Retrieved 5 December 2010.
  43. ^ Robert McMillan (16 September 2010). "Siemens: Stuxnet worm hit industrial systems". Computerworld. Archived from the original on 25 May 2012. Retrieved 16 September 2010.
  44. ^ "Last-minute paper: An indepth look into Stuxnet". Virus Bulletin.
  45. ^ "Stuxnet worm hits Iran nuclear plant staff computers". BBC News. 26 September 2010.
  46. ^ "Stuxnet Virus Targets and Spread Revealed". BBC News. 15 February 2011. Retrieved 17 February 2011.
  47. ^ Steven Cherry; with Ralph Langner (13 October 2010). "How Stuxnet Is Rewriting the Cyberterrorism Playbook". IEEE Spectrum.
  48. ^ Beaumont, Claudine (23 September 2010). "Stuxnet virus: worm 'could be aimed at high-profile Iranian targets'". London: The Daily Telegraph. Retrieved 28 September 2010.
  49. ^ MacLean, William (24 September 2010). "UPDATE 2-Cyber attack appears to target Iran-tech firms". Reuters.
  50. ^ ComputerWorld (14 September 2010). "Siemens: Stuxnet worm hit industrial systems". Computerworld. Retrieved 3 October 2010.
  51. ^ "Iran Confirms Stuxnet Worm Halted Centrifuges". CBS News. 29 November 2010.
  52. ^ Ethan Bronner & William J. Broad (29 September 2010). "In a Computer Worm, a Possible Biblical Clue". NYTimes. Retrieved 2 October 2010."Software smart bomb fired at Iranian nuclear plant: Experts". Economictimes.indiatimes.com. 24 September 2010. Retrieved 28 September 2010.
  53. ^ "Kaspersky Lab provides its insights on Stuxnet worm". Kaspersky. Russia. 24 September 2010.
  54. ^ "마우스 클릭은 도시를 어둠 속으로 빠뜨릴 수 있다고 전문가들은 말한다."라고 CNN, 2007년 9월 27일.출처 : http://www.cnn.com/2007/US/09/27/power.at.risk/index.html
  55. ^ Gibbs, Samuel (2017-12-15). "Triton: hackers take out safety systems in 'watershed' attack on energy plant". The Guardian. ISSN 0261-3077. Retrieved 2017-12-16.
  56. ^ News, Taiwan (12 April 2022). "Anonymous' Cyber Anakin hacks 5 Russian websites over Ukraine war Taiwan News 2022-04-12 18:33:00". Taiwan News. Retrieved 12 April 2022. {{cite web}}: last1=범용명(도움말)이 있습니다.
  57. ^ a b c Declan Butler (21 April 2011). "Reactors, residents and risk". Nature. 472 (7344): 400–401. doi:10.1038/472400a. PMID 21525903. S2CID 4371109.
  58. ^ Daniel E Whitney (2003). "Normal Accidents by Charles Perrow" (PDF). Massachusetts Institute of Technology.
  59. ^ 아모리 B.Lovins와 L.헌터 로빈스.기술과 미래에서 알버트 H.의 "테러와 부서지기 쉬운 기술"Teich, 제9판, Thomson, 2003, 페이지 169.

외부 링크