¡áÁ¤ºÎ±â°ü ¹× º¸¾È°ü·Ã ±â°ü
1. ¹æÅëÀ§, °³ÀÎÁ¤º¸ ¾ÏÈ£È Á¶Ä¡ °È ¹× Ãë±ÞÀÚ¸¸ °ü¸®Åä·Ï ±ÔÁ¤
¹æ¼ÛÅë½ÅÀ§¿øȸ´Â 31ÀÏ ÀüüȸÀÇ¿¡¼ ¡®°³ÀÎÁ¤º¸ÀÇ ±â¼úÀû °ü¸®Àû º¸È£Á¶Ä¡ ±âÁØ °í½Ã °³Á¤¾È¡¯À» ÀÇ°áÇß´Ù. °³Á¤¾ÈÀº ³»³â 1¿ùºÎÅÍ Àû¿ëµÇÁö¸¸ ¹æÅëÀ§ ÃøÀº ¼øÂ÷ÀûÀ¸·Î ÀÌ ±âÁØÀ» Àû¿ëÇϵµ·Ï ÇÒ ¹æħÀÌ´Ù. ÀÌ ³»¿ëÀº ÁØ¿ë»ç¾÷ÀÚ¿¡°Ôµµ Àû¿ëµÇ±â ¶§¹®¿¡ ±â¾÷µéÀÇ ÀÎÅÍ³Ý»ó °³ÀÎÁ¤º¸º¸È£ Á¶Ä¡°¡ °ÈµÉ °ÍÀ¸·Î º¸ÀδÙ.
2. ¡°¾ÆÀ̵ð¡¤Æнº¿öµå º¯°æ, Á¤º¸À¯Ãâ °¨¼Ò¿¡ µµ¿ò¡±
¹æÅëÀ§´Â 6¿ù 21ÀϺÎÅÍ 3ÁÖ°£ ÀÎÅͳݻóÀÇ ¾ÆÀ̵ð¿Í Æнº¿öµå¸¦ º¯°æÇϵµ·Ï ÃßÁøÇÏ´Â ³»¿ëÀÇ ¡®2009 ÀÚ±âÁ¤º¸º¸È£ Ä·ÆäÀΡ¯À» ½Ç½ÃÇÑ´Ù°í ¹àÇû´Ù. ÀÌ Ä·ÆäÀÎÀº ºó¹ßÇÏ´Â Á¤º¸À¯Ãâ »ç°í¿Í ±×¿¡ µû¸¥ 2¡¤3Â÷ ÇÇÇظ¦ ¹æÁöÇÏ°íÀÚ ¸¶·ÃÇÑ °ÍÀÌ´Ù. ÁÖ¸ñµÇ´Â °Ç ÇØ´ç Ä·ÆäÀο¡ ´ëÇ¥Àû ±¹³» ÀÎÅͳݾ÷üµéÀÌ Âü¿©ÇÑ´Ù´Â Á¡. ÇØ´ç¾÷ü ¸í´Ü¿£ NHN, ´ÙÀ½, CJÀÎÅͳÝ, SKÄ¿¹Â´ÏÄÉÀ̼ÇÁî, ³×¿ÀÀ§Áî, ³Ø½¼, ¾ÆÀ̼ºê, ¿Á¼Ç, G¸¶ÄÏ, Çϳª·Î µå¸², ¿£¾¾¼ÒÇÁÆ®, ³ª¿ìÄÞ, ¾ßÈÄÄÚ¸®¾Æ, KTHÀÇ À̸§ÀÌ ÀÖ´Ù.
3. ¡°»ê¡¤ÇÐ Çù·ÂÀ¸·Î º¸¾È ºÐ¾ß ½ºÆä¼È¸®½ºÆ® ¾ç¼º¡±
Áö½Ä°æÁ¦ºÎ´Â Áö³ 5¿ù 29ÀÏ, ¿ª»ïµ¿ KB ºôµù¿¡ Áö½ÄÁ¤º¸º¸¾È °ü·Ã ÇöÀåÀη ¾ç¼ºÀ» À§ÇØ ¡®Áö½ÄÁ¤º¸º¸¾È ¾ÆÄ«µ¥¹Ì(Academy of Knowledge Information Security)¡¯¸¦ ¼³¸³Çß´Ù. Áö½ÄÁ¤º¸º¸¾È ¾ÆÄ«µ¥¹Ì´Â ÀÛ³â 12¿ù¿¡ ¹ßÇ¥µÈ Áö½ÄÁ¤º¸º¸¾È»ê¾÷ Á¾ÇÕÁøÈï°èȹÀÇ ÀÏȯÀ¸·Î 2013³â±îÁö ±â¾÷ÀÌ ¿ä±¸ÇÏ´Â Áö½ÄÁ¤º¸º¸¾È»ê¾÷ °í±ÞÀη 2000¸í ¾ç¼ºÀ» À§ÇÑ °èȹÀÇ ÀÏȯÀ¸·Î, »êÇÐ ÄÁ¼Ò½Ã¾öÀ» ±¸¼ºÇØ °øµ¿ ±³°ú°úÁ¤À» ÇÔ²² °³¹ß¡¤¿î¿µÇÏ°í Á¹¾÷»ýÀ» ä¿ëÇÏ´Â °úÁ¤ÀÌ´Ù. Áö°æºÎ´Â ¿ÃÇØ ¸ñÇ¥·Î ±ÝÀ¶º¸¾ÈºÐ¾ß¿Í Ȩ³×Æ®¿öÅ©º¸¾È ºÐ¾ß¿¡ 50¸í ¾ç¼ºÇÒ °èȹÀÌ´Ù.
4. CCÀÎÁõ Æò°¡°è¾à ¸øÇÑ º¸¾ÈÁ¦Ç° Á¶´Þ¸ñ·Ï¼ »èÁ¦!
Áö³ 5¿ù 21ÀÏ ±¹Á¤¿øÀÌ ¡®±¹°¡¡¤°ø°ø±â°ü Á¤º¸º¸È£Á¦Ç° µµÀÔ±âÁØ ¹× ÀýÂ÷¡¯¸¦ ¹ßÇ¥ÇÔ¿¡ µû¶ó º¸¾È¾÷°è¿¡¼´Â 6¿ùºÎÅÍ Á¶´Þû¿¡ µî·ÏµÈ Á¦Ç°¸ñ·Ï¿¡ Å« º¯È°¡ ÀÖÀ» °ÍÀ̶ó´Â ºÐºÐÇÑ ÀÇ°ßÀÌ ÀÖ¾úÁö¸¸ ¸·»ó 6¿ù 1ÀÏ¿¡´Â Å« º¯µ¿ÀÌ ¾ø¾ú´Ù. ±×·¯´ø Áß Á¶´ÞûÀº 2ÀϺηΠÁ¶´Þ¸ñ·Ï¿¡¼ CCÀÎÁõ Æò°¡°è¾àÀ» ÇÏÁö ¸øÇÑ º¸¾ÈÁ¦Ç°µé¿¡ »èÁ¦ µîÀ» Çß´Ù. ¾Æ¿ï·¯ Á¶´ÞûÀº ´Ù¼ö°ø±ÞÀÚ°è¾àÀ¸·Î ÀÏ¿øÈÇØ °¥ °ÍÀÓÀ» ¹àÇû´Ù.
5. ¡°Àü±¹ 16°³ ¡®»çÀ̹öħÇØ´ëÀÀ¼¾ÅÍ¡¯, º»°Ý °¡µ¿¡±
Á¤ºÎ°¡ ÀÛ³â 6¿ùºÎÅÍ Àü±¹ ½Ã¡¤µµº° »çÀ̹öħÇØ´ëÀÀ¼¾ÅÍ ±¸Ãà »ç¾÷À» ½ÃÀÛÇÑ ÀÌÈÄ Áö³ 5¿ù 30ÀÏ ÇöÀç Àü±¹ ÃÑ 16°³ ½Ã¡¤µµ¿¡ ±¸Ãࡤ¿Ï·áµÈ ½Ã¡¤µµ »çÀ̹öħÇØ´ëÀÀ¼¾ÅÍ°¡ µåµð¾î º»°ÝÀûÀÎ °¡µ¿À» ÇÏ°Ô µÆ´Ù. ÇàÁ¤¾ÈÀüºÎ°¡ Áö³ 3ÀÏ Çѱ¹Áö¿ªÁ¤º¸°³¹ß¿ø¿¡¼ 16°³ ½Ã¡¤µµ Á¤º¸È´ã´ç°üÀÌ Âü¼®ÇÑ °¡¿îµ¥ ¡®½Ã¡¤µµ »çÀ̹öħÇØ´ëÀÀÁö¿ø¼¾ÅÍ¡¯ °³¼Ò½ÄÀ» °¡Áü¿¡ µû¸¥ °Í.
6. ±¹Á¤¿ø, ¡®2009 »çÀ̹öÀ§±â´ëÀÀ ÅëÇÕÈƷᯠ½Ç½Ã
¹ü±¹°¡Â÷¿øÀÇ »çÀ̹öÀ§Çù ´ëÀÀ¿ª·® Á¦°í¸¦ À§ÇÑ ¡®2009 »çÀ̹öÀ§±â´ëÀÀ ÅëÇÕÈƷá¯ÀÌ ¿À´Â 8ÀϺÎÅÍ 12±îÁö 5ÀÏ°£ ±¹Á¤¿ø ÁÖ°üÀ¸·Î ½Ç½ÃµÈ´Ù. À̹ø ÈƷÿ¡´Â ±¹¹æºÎ¿Í ¹æ¼ÛÅë½ÅÀ§¿øȸ°¡ ÇÔ²² Âü¿©ÇÏ°í, ´ëÅë·É½Ç ±¹°¡À§±â»óȲ¼¾Å͵µ °üÂûÆò°¡´ÜÀ¸·Î Âü¿©ÇÑ´Ù.
7. °æÂûû »çÀ̹öÅ×·¯´ëÀÀ¼¾ÅÍ, MS·ÎºÎÅÍ °¨»çÆÐ ¹Þ¾Æ
°æÂûû »çÀ̹öÅ×·¯´ëÀÀ¼¾ÅÍ´Â Áö³ 4ÀÏ, ¼¿ï ¼´ë¹® °æÂûû¿¡¼ ¸¶ÀÌÅ©·Î¼ÒÇÁÆ®·ÎºÎÅÍ ÇÑ¡¤¹Ì ¾ç±¹°£ »çÀ̹ö¹üÁË ±ÙÀý¿¡ ±â¿©ÇÏ°í, MS ¾Æ½Ã¾Æ Áö¿ª »çÀ̹ö¹üÁË Àü¹®°¡±³À°¿¡ Àû±Ø Áö¿øÇÑ Á¡ µîÀ» ÀÎÁ¤¹Þ¾Æ MS º»»ç Â÷¿ø¿¡¼ °¨»çÆи¦ Àü´Þ¹Þ¾Ò´Ù.
¡áÁ¤º¸º¸È£ ±â¾÷ µ¿Çâ
1. ¾Èö¼ö¿¬±¸¼Ò ¡®V3¡¯, 21Áֳ⠻ýÀÏ ¸Â¾Æ
±¹³» ¼ÒÇÁÆ®¿þ¾î ¾÷°è°¡ ¾î·Á¿ò¿¡ óÇØ ÀÖ´Â °¡¿îµ¥¼µµ ±¹»ê ¼ÒÇÁÆ®¿þ¾îÀÇ ÀÚÁ¸½ÉÀ¸·Î À§»óÀ» ÁöÅ°°í ÀÖ´Â V3°¡ Áö³ 6¿ù 1ÀÏ, °³¹ß 21ÁÖ³âÀ» ¸ÂÀÌÇß´Ù. ÇÑÆí ¾Èö¼ö¿¬±¸¼Ò¿¡ µû¸£¸é 2000³âºÎÅÍ ÇöÀç±îÁö ÇØ¿Ü´©Àû¸ÅÃâÀÌ 200¾ï¿© ¿ø¿¡ À̸¥´Ù. ¶ÇÇÑ Çѱ¹Á¤º¸º¸È£»ê¾÷Çùȸ°¡ ÀÛ³â Áý°èÇÑ ºÐ¾ß ÇؿܸÅÃâ¿¡¼ V3´Â 56¾ï¿©¸¦ ´Þ¼ºÇØ 80% ÀÌ»óÀÇ ÇؿܸÅÃâ ¼ºÀûÀ» ³½ °Í.
2. ¼¿ï½Ã, À̸ÞÀÏ º¸¾È¼º ³ô¿©
¼¿ï½Ã°¡ 3´Ü°è ÅëÇÕ¸ÞÀϽýºÅÛ ±¸Ãà ÀÛ¾÷À» ¿Ï·áÇÏ°í Áö³ 1ÀÏ ¼ºñ½º¿¡ µé¾î°¬´Ù. ±×µ¿¾È ¼¿ï½Ã´Â ±¹Á¤¿øÀÇ Áöħ¿¡ µû¶ó º¸¾È¸ÞÀÏ ½Ã½ºÅÛÀ» ±¸ÃàÇÏ´Â ÇÑÆí, ¼¿ï½Ã ³» 25°³ ÀÚÄ¡±¸¿¡ ±â°ü º¸¾È¸ÞÀÏÀ» Àû¿ëÇØ ´ÜÀϽýºÅÛÀ¸·Î ÅëÇÕÇß´Ù. µÚÀ̾î À̹ø ÀÛ¾÷À¸·Î »ç¹«½Ç ¹Û¿¡¼µµ ÀÎÁõÀýÂ÷¸¦ °ÅÃÄ À̸ÞÀÏÀ» ÀÌ¿ëÇÒ ¼ö ÀÖµµ·Ï ÇÏ´Â µ¿½Ã¿¡, ¸ÞÀÏ ³»¿ëÀ» ¾ÏÈ£ÈÇØ ÁÖ°í¹ÞÀ» ¼ö ÀÖµµ·Ï ÇØ º¸¾È¼ºÀ» ³ô¿´´Ù.
3. ¾Èö¼ö¿¬±¸¼Ò, ¡®½º¸¶Æ® µðÆ潺¡¯ ±â¼ú °³¹ß
¾Èö¼ö¿¬±¸¼Ò´Â ÃÖ±Ù »õ·Î¿î °³³äÀÇ ½Ç½Ã°£ ¾Ç¼ºÄÚµå ´ëÀÀ ±â¼úÀÎ ¡®½º¸¶Æ® µðÆ潺(AhnLab Smart Defense)¡¯ ±â¼úÀ» °³¹ßÇß´Ù°í ¹ßÇ¥Çß´Ù. ¡®½º¸¶Æ® µðÆ潺¡¯´Â ±ÝÀüÀûÀÎ À̵æÀ» ¸ñÀûÀ¸·Î Àü¹®È¡¤Á¶Á÷È¡¤±¹ÁöÈÇÏ´Â ¾Ç¼ºÄڵ忡 ´õ¿í È¿°úÀûÀ¸·Î ´ëÀÀÇϱâ À§ÇÑ ½Å±â¼úÀÌ´Ù.
4. ¾î¿ï¸²Á¤º¸±â¼ú, ´ÙÁßÄÚ¾î µ¿Àû ÇÒ´ç ±â¼ú ƯÇã Ãëµæ
¾î¿ï¸²Á¤º¸±â¼ú(´ëÇ¥ ¹Úµ¿Çõ)Àº ´ÙÁß ÄÚ¾î ÇÁ·Î¼¼¼¸¦ ´ÜÀÏ ¶Ç´Â º¹¼ö·Î »ç¿ëÇÏ´Â ½Ã½ºÅÛ »ó¿¡¼ °¢ ÄÚ¾îÀÇ »ç¿ë È¿À²¼ºÀ» ±Ø´ëȽÃÅ´À¸·Î½á Àü¹ÝÀûÀÎ ¼º´ÉÀ» Çâ»ó ½ÃÅ°´Â µ¿Àû ÇÒ´ç ±â¼ú ´ëÇÑ Æ¯Ç㸦 ÃëµæÇß´Ù°í Áö³ 1ÀÏ ¹ßÇ¥Çß´Ù.
5. ¿öÄ¡°¡µå, 10G ¹æȺ® ´ëÁßÈ ¼±¾ð
¿öÄ¡°¡µåÄÚ¸®¾Æ´Â Áö³ 2ÀÏ 10GbpsÀÇ ¹æȺ® ¼º´ÉÀ» Á¦°øÇÏ´Â È®ÀåÇü À§Çù°ü¸® ¼Ö·ç¼Ç ¡®XTM1050¡¯ÀÇ °¡°ÝÀ» ÆÄ°ÝÀûÀÎ ¼öÁØÀ¸·Î Ã¥Á¤ÇÏ°í, 10G ¹æȺ®ÀÇ ´ëÁßÈ¿¡ ¾ÕÀå¼³ °ÍÀ̶ó°í ¹àÇû´Ù.
6. üũÆ÷ÀÎÆ®, SWºí·¹À̵å ÀåÂø IP ¾îÇöóÀ̾𽺠Ãâ½Ã
üũÆ÷ÀÎÆ®´Â ÃÖ´ë 29±â°¡(Gbps)ÀÇ ¼º´ÉÀ» Á¦°øÇÏ´Â ±âÁ¸ ³ëÅ°¾Æ Çϵå¿þ¾î¿¡ ±â¹ÝÇÑ »õ·Î¿î IP ¾îÇöóÀ̾𽺠Á¦Ç°±ºÀ» Ãâ½ÃÇß´Ù. À̹ø¿¡ Ãâ½ÃÇÑ Á¦Ç°Àº üũÆ÷ÀÎÆ® R70 º¸¾È °ÔÀÌÆ®¿þÀÌ ¼ÒÇÁÆ®¿þ¾î¸¦ ÅëÇÕÇÑ ´ÜÀÏ ¼Ö·ç¼Ç Á¦°øÀÌ Æ¯Â¡.
7. CA, µ¥ÀÌÅÍÀ¯Ãâ¹æÁö ¼Ö·ç¼Ç ¡®CA DLP¡¯ Ãâ½Ã
Çѱ¹CA´Â Áö³ 1¿ù¿¡ DLP ¼Ö·ç¼Ç ¼±µµ¾÷üÀÎ ¿ÀÄɽºÆ®¸®¾Æ(Orchestria) Àμö ÈÄ 5°³¿ù ¿©¸¸¿¡ ±â¾÷ÀÇ ÁÖ¿ä Á¤º¸¸¦ ºÐº°ÇÏ°í µ¥ÀÌÅÍ ¼Õ½Ç°ú ¿À¿ëÀ» ¸·±â À§ÇÑ µ¥ÀÌÅÍ À¯Ãâ ¹æÁö ¼Ö·ç¼Ç ¡®CA DLP(Data Loss Prevention)¡¯À» Ãâ½ÃÇÏ°í Áö³ 2ÀÏ º»»ç ȸÀÇÀå¿¡¼ ±âÀÚ °£´ãȸ¸¦ ¸¶·ÃÇØ º» Á¦Ç°¿¡ ´ëÇÑ ¼Ö·ç¼Ç Àü·« µî¿¡ ´ëÇØ ¹ßÇ¥Çß´Ù.
8. NSHC, ¡®¾Ç¼ºÄÚµå ºÐ¼® ¹æ¹ý ¹× ½Ã½ºÅÛ ±â¼ú¡¯ ƯÇã Ãëµæ
NSHC´Â ¼ºñ½º³ª ±â¾÷ ¸ÁÀ» ±¸¼ºÇÏ´Â Áß¿ä ½Ã½ºÅÛ µî¿¡ Àû¿ë µÇ¾î °ü¸®ÀÚ°¡ ½Ã½ºÅÛÀÇ ¾Ç¼ºÄÚµå »ðÀÔ ¿©ºÎ¸¦ ÆľÇÇÒ ¼ö ÀÖ´Â ¡®¾Ç¼ºÄÚµå ºÐ¼® ¹æ¹ý ¹× ½Ã½ºÅÛ ±â¼ú¡¯¿¡ ´ëÇÑ Æ¯Ç㸦 ÃëµæÇß´Ù°í Áö³ 4ÀÏ ¹àÇû´Ù.
9. ¿¡½ºÁö¾îµå¹êÅØ, °ø°³ ä¿ë ½Ç½Ã
ÅëÇÕº¸¾È¾÷ü ¿¡½ºÁö¾îµå¹êÅØÀº ¿À´Â 10ÀϱîÁö »ó¹Ý±â ½ÅÀÔ ¹× °æ·Â »ç¿øÀ» °ø°³ ¸ðÁýÇØ Á¤½Ä ä¿ëÇÑ´Ù. ¿¡½ºÁö¾îµå¹êÅØ ¼³¸³ ÀÌ·¡ óÀ½À¸·Î ½Ç½ÃµÇ´Â À̹ø °øä ±Ô¸ð´Â Àüü Á÷¿øÀÇ 15%¿¡ ÇØ´çÇÏ´Â 20¿©¸íÀ¸·Î ¸ðÁý ºÐ¾ß´Â °³¹ß¡¤±â¼úÁö¿ø¡¤¿µ¾÷¡¤±âȹ¡¤°æ¿µÁö¿ø±îÁö Àü ºÐ¾ß¿¡ °ÉÃÄ Ã¤¿ëÇÒ ¿¹Á¤À̸ç, ¼±¹ßµÈ ÀÔ»çÀÚ´Â ¿À´Â 7¿ùºÎÅÍ È¸»ç¿¡¼ ±Ù¹«ÇÏ°Ô µÈ´Ù.
10. ÄÚ½ºÄÞ, ¾È½É¹é½Å ÀÌ¾î ¡®¾È½ÉÆÄƼ¼Ç¡¯ ¹«»ó Á¦°ø
°øÀÎÀÎÁõ±â°ü ÄÚ½ºÄÞÀº »ç¹«¿ë ÇʼöÇ°À¸·Î È®°íÈ÷ ÀÚ¸® ÀâÀº USB¸Þ¸ð¸®, ¿ÜÀåÇÏµå µîÀÇ À̵¿½Äµð½ºÅ©¿¡ ´ã±ä °øÀÎÀÎÁõ¼ ¹× °³ÀÎÁ¤º¸¸¦ º¸È£Çϱâ À§ÇÑ ¡®¾È½ÉÆÄƼ¼Ç¡¯À» Ãâ½ÃÇÑ´Ù°í Áö³ 3ÀÏ ¹àÇû´Ù.
11. ¼ÒÆ÷½º, ¿£µåÆ÷ÀÎÆ®¡¤À̸ÞÀÏ º¸¾È ¾ÏÈ£È Á¦Ç° ¹ßÇ¥
¼ÒÆ÷½º(Sophos)°¡ Áö³ 2ÀÏ(ÇöÁö ½Ã°£) ¼ÒÆ÷½º ¿£µåÆ÷ÀÎÆ® ½ÃÅ¥¸®Æ¼ ¹× µ¥ÀÌÅÍ ÇÁ·ÎÅؼÇ(Sophos Endpoint Security and Data Protection)°ú ¼ÒÆ÷½º À̸ÞÀÏ ½ÃÅ¥¸®Æ¼ ¹× µ¥ÀÌÅÍ ÇÁ·ÎÅؼÇ(Sophos Email Security and Data Protection)À» ¹ßÇ¥Çß´Ù. À̵éÀº ¼ÒÆ÷½º°¡ ¼ÒÆ÷½º°¡ Áö³ÇØ ¾ÏÈ£È ¾÷ü À¯Æ¼¸¶ÄÚ ¼¼ÀÌÇÁ¿þ¾î(Utimaco Safeware)»ç Àμö ÀÌÈÄ Ã¹ Á¦Ç°µéÀÌ´Ù.
12. Ä«½ºÆÛ½ºÅ°·¦, ¡®VB100¡¯ ±¹Á¦°øÀÎÀÎÁõ ȹµæ
Ä«½ºÆÛ½ºÅ°·¦(Çѱ¹Áö»çÀå ÀÌâ±Ô www.kaspersky.co.kr)Àº ¡®Ä«½ºÆÛ½ºÅ° ¾ÈƼ ¹ÙÀÌ·¯½º¡¯ Á¦Ç°ÀÌ ±¹Á¦ °øÀÎÀÎÁõ ±â°üÀÎ ¹ÙÀÌ·¯½º ºÒ·¯Æ¾(www.virusbtn.com)¿¡¼ ½Ç½ÃÇÑ 6¿ù Æò°¡¿¡¼ ¾Ç¼ºÄڵ带 ¿ÀÁø ¾øÀÌ 100% Áø´ÜÇØ ¡®VB100¡¯ ÀÎÁõÀ» ¹Þ¾Ò´Ù°í 4ÀÏ ¹ßÇ¥Çß´Ù.
13. ÇǾØÇǽÃÅ¥¾î DBSAFER V3.0, GSÀÎÁõ ȹµæ
µ¥ÀÌÅͺ£À̽ºº¸¾È Àü¹®±â¾÷ ÇǾØÇǽÃÅ¥¾î´Â ÀÚ»çÀÇ DBº¸¾È½Ã½ºÅÛ ¡®DBSAFER¡¯°¡ Çѱ¹»ê¾÷±â¼ú½ÃÇè¿ø(KTL)ÀÇ GSÀÎÁõ(¼ÒÇÁÆ®¿þ¾îÇ°ÁúÀÎÁõ)À» ȹµæÇß´Ù°í Áö³ 4ÀÏ ¹ßÇ¥Çß´Ù.
14. Çѱ¹Á¤º¸ÀÎÁõ-Á¶Àνº´åÄÄ, °Å·¡ÀÎÁõ¼ºñ½º Á¦°ø MOU ü°á
¿Â¶óÀÎ µðÁöÅÐ ÄÜÅÙÃ÷ °Å·¡ÀÎÁõ±â°ü Á¦1È£ »ç¾÷ÀÚÀÎ Çѱ¹Á¤º¸ÀÎÁõÀº Áß¾ÓÀϺ¸¿¡¼ ¿î¿µÇÏ´Â ÀÎÅÍ³Ý ½Å¹® »çÀÌÆ®ÀÎ Á¶Àνº´åÄÄ°ú ¡®¿Â¶óÀÎ µðÁöÅÐÄÜÅÙÃ÷ °Å·¡ÀÎÁõ¼ºñ½º¡¯¸¦ Á¦°øÇÏ´Â °è¾àÀ» ü°áÇß´Ù°í Áö³ 4ÀÏ ¹ßÇ¥Çß´Ù.
15. LG CNS, DDoS ¹æ¾îÀåºñ CCÀÎÁõ Æò°¡ °è¾à
LG CNS(´ëÇ¥ÀÌ»ç ½ÅÀçö)´Â DDoS(ºÐ»ê¼ºñ½º °ÅºÎ)¹æ¾î ÀåºñÀÎ ¡®¼¼ÀÌÇÁÁ¸ XDDoS (Safezone XDDoS)¡¯¿¡ ´ëÇØ Çѱ¹»ê¾÷±â¼ú½ÃÇè¿ø°ú CC(Á¤º¸º¸È£Á¦Ç° °øÅëÆò°¡±âÁØ) ÀÎÁõ Æò°¡ °è¾àÀ» ü°áÇß´Ù°í Áö³ 4ÀÏ ¹àÇû´Ù.
¡áÁÖ¿ä º¸¾È »ç°Ç»ç°í(ÇØÅ·/±ä±Þ°æº¸°Ç)
1. ±è¿¬¾Æµµ ÇÇ½Ì Á¶½É!...Æ®À§ÅÍ µî ³ë¸®´Â ÇÇ½Ì ¿ì·Á
¾ó¸¶ Àü ±è¿¬¾Æ ¼±¼ö(twitter.com/Yunaaaa)ÀÇ Æ®À§ÅÍ °¡ÀÔ ¼Ò½ÄÀÌ ÀüÇØÁö´Â µî ±¹³»¿¡¼µµ Æ®À§ÅÍ ¹æ¹®ÀÚ°¡ ²ÙÁØÈ÷ Áõ°¡ÇÏ°í ÀÖ¾î ±¹³» °ü·Ã ¾÷üµéÀÌ ¼Ò¼È ³×Æ®¿öÅ· ¼ºñ½º¿¡ º»°ÝÀûÀÎ °ü½ÉÀ» ±â¿ïÀÌ°í ÀÖ´Ù. ±×·¯³ª ÃÖ±Ù ¸¹Àº ÇØ¿Ü Àü¹®°¡µéÀº À̸ÞÀÏ ¸øÁö¾Ê°Ô ¼Ò¼È ³×Æ®¿öÅ· »çÀÌÆ®°¡ ÇǽÌÀ» ½ÃµµÇÏ´Â ÇǼÅ(Phisher)µéÀÇ ¡®¹«±â¡¯°¡ µÉ °ÍÀ» ¿ì·ÁÇÏ°í ÀÖ´Ù. Àü¹®°¡µéÀº ƯÈ÷ Æ®À§ÅÍ(Twitter)³ª ÆäÀ̽ººÏ(Facebook) °°Àº ¼Ò¼È ³×Æ®¿öÅ· »çÀÌÆ®¿¡ ´ëÇÑ Á÷Á¢ÀûÀÎ °ø°Ýº¸´Ù´Â À̸¦ ÀÌ¿ëÇÑ ½ºÆÔ, ¶Ç´Â ¾Ç¼ºÄÚµå ÀüÆÄ°¡ ±â½ÂÀ» ºÎ¸± °ÍÀ¸·Î ¿¹ÃøÇÏ°í ÀÖ´Ù.
2. ³ë¹«Çö Àü ´ëÅë·É Ã߸ð ¸ÞÀÏ °¡ÀåÇÑ ¾Ç¼ºÄÚµå ÁÖÀÇ
¾Èö¼ö¿¬±¸¼Ò´Â Áö³ 29ÀÏ ÃÖ±Ù ³ë¹«Çö Àü ´ëÅë·É ¼°Å¸¦ ¾Ç¿ëÇÑ ¾Ç¼ºÄڵ尡 À̸ÞÀÏ·Î À¯Æ÷µÈ »ç·Ê°¡ Á¢¼öµÆ´Ù°í ¹ßÇ¥Çß´Ù. ¾È¿¬±¸¼Ò¿¡ µû¸£¸é, ¡®±¹Á¦±ÝÀ¶¼¾ÅÍ¡¯¶ó´Â À̸§ÀÇ ¹ß½ÅÀÚ´Â ¡®³ë¹«Çö Àü ´ëÅë·É ¼°Å °ü·Ã Çؿܽ𢡯À̶ó´Â Á¦¸ñÀÇ ¸ÞÀÏÀ» ¹ß¼ÛÇÑ °ÍÀ¸·Î ³ªÅ¸³µ´Ù.
3. ¾ÆÀÌÅÛº£ÀÌ DDoS °ø°Ý ¹üÀΰ˰Å
¿Â¶óÀΰÔÀÓ ¾ÆÀÌÅÛ°Å·¡ »çÀÌÆ®ÀÎ ¾ÆÀÌÅÛº£ÀÌ¿¡ ¾ÇÀÇÀûÀ¸·Î ºÐ»ê¼ºñ½º°ÅºÎ(DDoS: Distribute Denial of Service, ÀÌÇÏ DDoS) °ø°ÝÀ» ÇØ ¿Â ¹üÀÎÀÌ °Ë°ÅµÆ´Ù. ¾ÆÀÌÅÛº£ÀÌ´Â 2007³â 8¿ùºÎÅÍ 2009³â 2¿ù±îÁö ÃÑ 3³â¿¡ °ÉÃÄ DDoS °ø°ÝÀ» ¹Þ¾ÒÀ¸¸ç, 2008³â 12¿ùºÎÅÍ ¹üÀÎ °Ë°ÅÁ÷Àü±îÁö 6¾ï¿ø »ó´çÀÇ ±ÝÇ°À» ¿ä±¸ÇÏ´Â ÃÑ 54ÅëÀÇ Çù¹Ú¸ÞÀÏÀ» ¹ÞÀº ¹Ù ÀÖ´Ù. µ¿»ç´Â Áö³ 2008³â 12¿ù ¹üÀÎÀ¸·ÎºÎÅÍ Çù¹Ú¸ÞÀÏÀ» ¹ÞÀº Áï½Ã °üÇÒ°æÂû¼ÀÎ ¾çõ°æÂû¼¿¡ ¼ö»ç¸¦ ÀÇ·ÚÇÏ°í, DDoS °ø°Ý¿¡ »ç¿ëµÈ PCÀÇ ´ë´Ù¼ö°¡ Áß±¹ ¹ß½ÅÀÎ Á¡À» Æ÷Âø, Áß±¹°ø¾È°ú ÇöÁö Àü¹®°¡µéÀÇ ÇùÁ¶Àǻ縦 ¹Þ¾Æ³½ °ÍÀ¸·Î ¾Ë·ÁÁ³´Ù.
4. ¼¿ï½Ã Ãë¾÷»çÀÌÆ® 2¸¸¸í ÇØÅ· ÀÇȤ, µî·Ï ±¸Á÷ÀÚµé ¡®ºÒ¾È¡¯
¼¿ï½Ã¿¡¼ ¿î¿µÇÏ°í ÀÖ´Â ÀÏÀÚ¸® Áö¿ø Ãë¾÷Á¤º¸ »çÀÌÆ®ÀÎ '¼¿ïÀÏÀÚ¸®Ç÷¯½º¼¾ÅÍ(http://job.seoul.go.kr)'°¡ Áö³´Þ ÇØÅ·ÀÇȤÀ¸·Î ÀÎÇØ º¸¾ÈÁ¡°ËÀ» ¹ÞÀº °ÍÀ¸·Î ¾Ë·ÁÁ® ½ÇÁ¦·Î ÇØÅ·ÀÌ ÀÖ¾ú´ÂÁö¿¡ ´ëÇØ °ü½ÉÀÌ ¸ð¾ÆÁö°í ÀÖ´Ù. ¼¿ï½Ã´Â Áö³´Þ 11ÀÏ ±¹Á¤¿ø »çÀ̹ö¾ÈÀü¼¾ÅͷκÎÅÍ ÇØÅ·¿¡ ´ëÇÑ ÀÇȤÀÌ ÀÖ´Ù´Â º¸°í¸¦ ¹Þ¾Ò°í °°Àº ´Þ 13ÀÏ º¸¾ÈÁ¡°ËÀ» ¹ÞÀº °ÍÀ¸·Î ¾Ë·ÁÁ³´Ù.
5. ¸®´ÏÁö2 Á¤º¸À¯Ãâ»ç°Ç, ´ë¹ý¿ø ¿ø°í ½Â¼ÒÈ®Á¤ ÆÇ°á
Áö³ 2005³â 5¿ù¿¡ ¹ß»ýÇÑ ¿£¾¾¼ÒÇÁÆ®ÀÇ ¸®´ÏÁö2 °³ÀÎÁ¤º¸À¯Ãâ»ç°ÇÀÌ Áö³ 5¿ù 28ÀÏ, ´ë¹ý¿øÀÌ ¿ø°í Ãø¿¡ ½Â¼ÒÈ®Á¤ ÆÇ°áÀ» ¼±°íÇÔÀ¸·Î½á 5³â¿© ¸¸¿¡ ´ë´Ü¿øÀÇ ¸·À» ³»·È´Ù.
6. ATM±â±â¿¡ Àẹ...Á¤º¸»©°¡´Â Æ®·ÎÀ̸ñ¸¶ µîÀå!
º¸¾È Àü¹®°¡µéÀÌ µ¿À¯·´ÀÇ ATM ±â±â¿¡ Áö³ 18°³¿ù°£ ÀẹÇØ¿Â µ¥ÀÌÅÍ Å»Ãë Æ®·ÎÀÜÀ» È®ÀÎÇß´Ù. ƯÈ÷ °Á¦ÀûÀ¸·Î ±â°è ¾ÈÀÇ ¸ðµç Çö±ÝÀ» ³»ÁÖ°Ô ÇÏ´Â °ÍÀ¸·Î È®ÀεŠÃæ°ÝÀ» ÁÖ°í ÀÖ´Ù. º¸¾È¾÷ü Æ®·¯½ºÆ®¿þÀ̺ê(Trustwave)»çÀÇ º¸¾È¿¬±¸ÆÀ ½ºÆÄÀÌ´õ·¦(SpiderLabs)ÀÌ ÃÖ±Ù ¡®ATM ¸È¿þ¾î ºÐ¼® º¸°í¼(Automated Teller Machine (ATM) Malware Analysis Briefing)¡¯¸¦ ¹ßÇ¥ÇÏ°í Áö³ 18°³¿ù°£ µ¿À¯·´ÀÇ ATM ±â±â¿¡ Á¸ÀçÇÏ°í ÀÖ´Â Æ®·ÎÀÜÀ» È®ÀÎÇß´Ù°í ÀüÇß´Ù.
[±èÁ¤¿Ï ±âÀÚ(boan3@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>