[º¸¾È´º½º ¿øº´Ã¶ ±âÀÚ] Çѱ¹ÀÎÅͳÝÁøÈï¿ø(KISA, ¿øÀå ÀÌ»óÁß)ÀÌ ÁÖÃÖÇÏ°í Çѱ¹Á¤º¸º¸È£ÇÐȸ(KIISC, ȸÀå ¹Ú¿µÈ£)°¡ ÁÖ°üÇÏ´Â Á¦31ȸ Á¤º¸Åë½Å¸Á Á¤º¸º¸È£ ÄÁÆÛ·±½º(NetSec-KR 2025)°¡ ¿À´Â 4¿ù 17ÀÏ(¸ñ)~18ÀÏ(±Ý), ÀÌƲ°£ ¼¿ï »ï¼ºµ¿ ÄÚ¿¢½º¿¡¼ ¿Â¡¤¿ÀÇÁ¶óÀÎÀ¸·Î °³ÃֵȴÙ.

¡ãNetSec-KR 2025[ÀÚ·á: Çѱ¹Á¤º¸º¸È£ÇÐȸ]
¡®Enhancing Cybersecurity Collaboration with AI¡¯¶ó´Â ½½·Î°Ç ¾Æ·¡ °³ÃֵǴ À̹ø ÄÁÆÛ·±½º´Â ÀΰøÁö´É(AI)À» È°¿ëÇÑ »çÀ̹öº¸¾È Çù·Â ¹× Çõ½Å Àü·«À» Áß½ÉÀ¸·Î ³íÀÇ°¡ ÁøÇàµÉ ¿¹Á¤ÀÌ´Ù. AI ±â¼úÀÌ º¸¾È À§Çù ŽÁö ¹× ´ëÀÀÀ» ¾î¶»°Ô °ÈÇÒ ¼ö ÀÖ´ÂÁö, ±×¸®°í º¸¾È Àü¹®°¡µéÀÌ AI ±â¼ú°ú Çù·ÂÇØ º¸¾È ¿ª·®À» ±Ø´ëÈÇÒ ¼ö ÀÖ´Â ¹æ¹ýÀ» ´Ù·é´Ù. ¿ÃÇØ ÄÁÆÛ·±½º¿¡¼´Â Ưº°¼¼¼ÇÀ» Æ÷ÇÔÇØ 26°³ ¼¼¼Ç¿¡¼ 81°³ÀÇ ÁÖÁ¦¸¦ ´Ù·ç¸ç, AI ½Ã´ë¿¡¼ÀÇ º¸¾È ȯ°æ º¯È¿Í ¹Ì·¡ Àü·«À» Á¦½ÃÇÒ ¿¹Á¤ÀÌ´Ù.
4¿ù 17ÀÏ(¸ñ) ¿ÀÀü 11½Ã 10ºÐºÎÅÍ ÁøÇàµÇ´Â °³È¸½Ä¿¡¼´Â °úÇбâ¼úÁ¤º¸Åë½ÅºÎ, Çѱ¹ÀÎÅͳÝÁøÈï¿ø, Çѱ¹Á¤º¸º¸È£ÇÐȸ µî ÁÖÃÖ, ÁÖ°ü, ÈÄ¿ø ±â°ü ´ëÇ¥µéÀÌ Âü¼®ÇØ È¯¿µ»ç ¹× °³È¸»ç¸¦ ¹ßÇ¥Çϸç, AI¿Í º¸¾È Çù·ÂÀÇ Á߿伺À» °Á¶ÇÒ ¿¹Á¤ÀÌ´Ù.
Å°³ëÆ® ¼¼¼Ç¿¡¼´Â ±¹³»¿Ü º¸¾È ¹× ±â¼ú Àü¹®°¡µéÀÌ AI¿Í »çÀ̹öº¸¾ÈÀÇ Çù·Â ¹æ¾ÈÀ» Á¶¸ÁÇÏ´Â ±âÁ¶¿¬¼³À» ¹ßÇ¥ÇÑ´Ù. ù ¹ø° Å°³ëÆ®¿¡¼´Â °úÇбâ¼úÁ¤º¸Åë½ÅºÎ¿¡¼ ¡®¾ÈÀüÇÑ AI ½Ã´ë¸¦ À§ÇÑ °ú±âÁ¤ÅëºÎ Á¤º¸º¸È£ Á¤Ã¥¡¯À» °øÀ¯ÇÑ´Ù. µÎ ¹ø° Å°³ëÆ®¿¡¼´Â ¸¶Å© Á¸½ºÅæ ±¸±Û Ŭ¶ó¿ìµå ¾ÆÅÂÁö¿ª º¸¾È¡¤³×Æ®¿öÅ·¡¤Çù¾÷ ºÎ¹® ÃÑ°ýÀÌ ¿¬»ç·Î ³ª¼ ¡®Today¡¯s technological challenges and transition of digital connections¡¯À» ÁÖÁ¦·Î ¹ßÇ¥ÇÑ´Ù. AI¸¦ Áß½ÉÀ¸·Î ±Þº¯ÇÏ°í ÀÖ´Â »õ·Î¿î º¸¾ÈÀÇ ½Ã´ë¿¡¼ ±¸±ÛÀÌ ¹Ù¶óº¸´Â ±â¼úÀû µµÀü°ú »õ·Î¿î Çù¾÷ °¡´É¼º°ú Àü·«À» Á¦½ÃÇÑ´Ù. ¼¼ ¹ø° Å°³ëÆ®¿¡¼´Â ¸¶ÀÌÅ©·Î¼ÒÇÁÆ® ½ÅÁ¾È¸ CSO°¡ ¿¬»ç·Î ³ª¼ ¡°AI ½Ã´ëÀÇ º¸¾ÈÀ§Çù¿¡ ´ëÀÀÇÏ´Â ¸¶ÀÌÅ©·Î¼ÒÇÁÆ® º¸¾È Á¤Ã¥¡±À» ÁÖÁ¦·Î ¹ßÇ¥ÇÑ´Ù. AIÀÇ ±Þ¼ÓÇÑ ¹ßÀü°ú È°¿ë È®´ë ¼Ó¿¡¼ ¸¶ÀÌÅ©·Î¼ÒÇÁÆ®°¡ ¹Ù¶óº¸´Â º¸¾È À§ÇùÀÇ ÁøÈ¿Í ÀÌ¿¡ ´ëÀÀÇϱâ À§ÇÑ Àü·«Àû Á¢±Ù ¹æ¾ÈÀ» ¼Ò°³ÇÒ ¿¹Á¤ÀÌ´Ù.
¿ÃÇØ ÄÁÆÛ·±½º¿¡¼´Â »çÀ̹öº¸¾È, ±ÝÀ¶ º¸¾È, °³ÀÎÁ¤º¸º¸È£»Ó¸¸ ¾Æ´Ï¶ó, ¿ìÁÖ º¸¾È, ¸ðºô¸®Æ¼ º¸¾È, ±¹¹æ ICT º¸¾È µî Á¤º¸º¸¾È Àü ºÐ¾ßÀÇ ÃֽŠÀ̽´¸¦ ¹Ý¿µÇÑ ´Ù¾çÇÑ ÁÖÁ¦°¡ ³íÀǵȴÙ. ƯÈ÷ ¿ÃÇØ´Â ±¸±Û, ¸¶ÀÌÅ©·Î¼ÒÇÁÆ®, ¾Æ¸¶Á¸, ¾È·¦ µî ±Û·Î¹ú ±â¾÷°ú ±¹³» ´ëÇÐ, ¿¬±¸±â°ü, ¹× º¸¾È ±â¾÷µéÀÌ Àû±Ø Âü¿©ÇÏ¿© ÃֽŠº¸¾È ±â¼ú ¹ßÇ¥¿Í ¿¬±¸±â°üÀÇ ¿¬±¸ °á°ú°¡ °øÀ¯µÉ ¿¹Á¤ÀÌ´Ù.
Çà»çÀÇ ÁÖ°üÀ» ¸ÃÀº Çѱ¹Á¤º¸º¸È£ÇÐȸÀÇ ¹Ú¿µÈ£ ȸÀåÀº ¡°NetSec-KR´Â Áö³ 30¿© ³â°£ ´ëÇѹα¹ »çÀ̹öº¸¾È ¹ßÀüÀÇ Á߽ɿ¡¼ º¸¾È Àü¹®°¡µéÀÌ ¸ð¿© ±â¼ú°ú Á¤Ã¥À» °øÀ¯ÇÏ´Â ÀåÀ» ¸¶·ÃÇØ ¿ÔÀ¸¸ç, ƯÈ÷ ¿ÃÇØ ÄÁÆÛ·±½ºÀÇ ½½·Î°ÇÀÎ ¡®Enhancing Cybersecurity Collaboration with AI¡¯´Â ÀΰøÁö´É ±â¼úÀÌ »çÀ̹öº¸¾È ºÐ¾ß¿¡ ¹ÌÄ¡´Â ¿µÇâ°ú ±× °¡´É¼ºÀ» Á¶¸íÇϸç, AI¿Í º¸¾ÈÀÇ Á¶È·Î¿î Çù·ÂÀ» ÅëÇØ º¸´Ù °·ÂÇÑ º¸¾È ȯ°æÀ» ±¸ÃàÇØ¾ß ÇÑ´Ù´Â ½Ã´ëÀû ¿ä±¸¸¦ ¹Ý¿µÇÏ°í ÀÖ´Ù¡±¶ó¸é¼, ¡°µðÁöÅÐ ÆÐ±Ç °æÀïÀÌ ½ÉȵǴ °¡¿îµ¥, Á¤º¸º¸È£ÀεéÀÌ »çÀ̹öº¸¾ÈÀÇ »õ·Î¿î Æз¯´ÙÀÓÀ» ¸ð»öÇÏ°í ±¹°¡¿Í ±â¾÷ÀÇ º¸¾È ¿ª·® °È¸¦ À§ÇÑ ½ÇÁúÀûÀÎ ³íÀǸ¦ ÁøÇàÇÏ´Â ÀÚ¸®°¡ µÉ °Í¡±À̶ó°í °Á¶Çß´Ù.
ÇÑÆí, À̹ø Çà»ç´Â °úÇбâ¼úÁ¤º¸Åë½ÅºÎ, ±¹°¡Á¤º¸¿ø, ÇàÁ¤¾ÈÀüºÎ°¡ ÈÄ¿øÇϸç, ±â¾÷À¸·Î´Â ±¸±Û, ½ÃÅ¥ºê, ¾È·¦, À¯´Ï½º¼ÒÇÁÆ®, ÄÚ³ª¾ÆÀÌ µîÀÌ ÈÄ¿øÇÑ´Ù. ÇÁ·Î±×·¥ À§¿øÀåÀº ¾ÆÁÖ´ë °ûÁø ±³¼ö, »ó¸í´ë ¼´ëÈñ ±³¼ö°¡ ¸Ã¾Ò°í, ¼þ½Ç´ë ÀÌÁ¤Çö ±³¼ö, ¼¿ï°ú±â´ë ÀÌâÈÆ ±³¼ö°¡ ¿î¿µÀ§¿øÀåÀ» ¸Ã¾Æ ÁøÇàÇÑ´Ù. 4¿ù 9ÀÏ(¼ö)±îÁö Çѱ¹Á¤º¸º¸È£ÇÐȸ ȨÆäÀÌÁö¸¦ ÅëÇØ Âü°¡ µî·ÏÀÌ °¡´ÉÇϸç, Á¤º¸º¸¾È ´ã´çÀÚ°¡ Âü¿©Çϸé Á¤º¸º¸¾È ±³À° 14½Ã°£ 10ºÐÀ» ÀÎÁ¤ÇÑ´Ù.
[¿øº´Ã¶ ±âÀÚ(boanone@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>