Home > Àüü±â»ç

[Ưº°±â°í-7] Áö½ÄÀÇ ¹®¼­È­ ¹× Àü·« Á¤º¸È­°¡ Áß¿äÇÏ´Ù.

ÀÔ·Â : 2009-12-23 19:06
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
º¸ÀÌÁö ¾ÊÀº ¼Õ


"¡¶±¹ºÎ·Ð¡·¿¡¼­ º¸ÀÌÁö ¾Ê´Â ¼ÕÀÇ °³³äÀº º¸´Ù °æÁ¦ÇÐÀû »ö並 ¶ì°í ÀÚ¿¬Àû ÀÚÀ¯Ã¼Á¦ÀÇ ÁÖÀå°ú °áºÎµÇ¾î Áß»óÁÖÀÇÀû(ñìßÂñ«ëùîÜ) ÅëÄ¡¿ø¸®¸¦ ºÎÁ¤ÇÏ°Ô µÇ¾ú´Ù. ÀÚº»ÀÇ ¿ëµµ¿¡ °üÇÑ °³°³ÀÎÀÇ ÀÚÀ¯·Î¿î ¼±ÅÃÀ» »çȸÀüü ÀÌÀÍ°ú ÀÏÄ¡½ÃÅ°´Â º¸ÀÌÁö ¾Ê´Â ¼ÕÀÇ ÀÛ¿ëÀº, ±¸Ã¼ÀûÀ¸·Î´Â ÀÚÀ¯°æÀï½ÃÀå¿¡ À־ÀÇ °æÁ¦Àû ±ÕÇü ¼Ó¿¡¼­ ÀÚº»ÅõÇÏÀÇ ÀÚ¿¬Àû ¼ø¼­¸¦ Ç¥ÇöÇÏ´Â °ÍÀ¸·Î Àνĵǰí ÀÖÀ¸¸ç, ÀÌ°ÍÀº ÀÚº»ÁÖÀÇ»çȸ¿¡¼­ÀÇ ÀÚÀ²¼º Ç¥ÇöÀ̶ó°í ÇÒ ¼ö ÀÖ´Ù." - ¸ÇÅ¥ÀÇ °æÁ¦ÇÐ Áß


ÇѶ§ ÇÊÀÚ´Â "°æÁ¦ÇÐ"À» °øºÎÇÏ°í ½Í¾îÁ®¼­ "¸ÇÅ¥ÀÇ °æÁ¦ÇÐ"À» Àб⠽ÃÀÛÇÏ¿´½À´Ï´Ù. ÃÑ 13 °³ Àå(Chapter) Áß 1Àå "¼­·Ð"¸¸À» º¸°í Ã¥À» µ¤¾ú½À´Ï´Ù. Àú´Â "¹Ì³×¸£¹Ù"°¡ µÇ°í ½ÍÁö ¾Ê½À´Ï´Ù.


°æÁ¦ÇÐÀÇ 10´ë ±âº» ¿ø¸®

1.  ¸ðµç ¼±Åÿ¡´Â ´ë°¡°¡ ÀÖ´Ù

2.  ¼±ÅÃÀÇ ´ë°¡´Â ±× °ÍÀ» ¾ò±â À§ÇØ Æ÷±âÇÑ ±× ¹«¾ùÀÌ´Ù

3.  ÇÕ¸®Àû ÆÇ´ÜÀº ÇÑ°èÀûÀ¸·Î ÀÌ·ç¾îÁø´Ù

4.  »ç¶÷µéÀº °æÁ¦Àû À¯Àο¡ ¹ÝÀÀÇÑ´Ù

5.  ÀÚÀ¯°Å·¡´Â ¸ðµç »ç¶÷À» ÀÌ·Ó°Ô ÇÑ´Ù

6.  ÀϹÝÀûÀ¸·Î ½ÃÀåÀÌ °æÁ¦È°µ¿À» Á¶Á÷ÇÏ´Â ÁÁÀº ¼ö´ÜÀÌ´Ù

7.  °æ¿ì¿¡ µû¶ó Á¤ºÎ°¡ ½ÃÀ强°ú¸¦ °³¼±ÇÒ ¼ö ÀÖ´Ù

8.  ÇÑ ³ª¶óÀÇ »ýÈ° ¼öÁØÀº ±× ³ª¶óÀÇ »ý»ê´É·Â¿¡ ´Þ·ÁÀÖ´Ù

9.  ÅëÈ­·®ÀÌ Áö³ªÄ¡°Ô Áõ°¡ÇÏ¸é ¹°°¡´Â »ó½ÂÇÑ´Ù

10. ´Ü±âÀûÀ¸·Î´Â ÀÎÇ÷¹À̼ǰú ½Ç¾÷ »çÀÌ¿¡ »óÃæ°ü°è°¡ ÀÖ´Ù

 


°æÁ¦ÇÐÀº Àΰ£ÀÇ ÀÏ»ó»ýÈ°À» ¿¬±¸ÇÏ´Â Çй®À̸ç, "Á¤Ä¡Àû"À̸鼭µµ "°úÇÐÀû"À̶ó°í ÇÕ´Ï´Ù. "º¸ÀÌÁö ¾Ê´Â ¼Õ"Àº ÀÚÀ²¼ºÀ» À̾߱â ÇÏ°í ÀÖ½À´Ï´Ù. ÀÚÀ²¼º¿¡ ÀÇÇÑ ½ÃÀå °æÁ¦¿¡ ´ëÇÏ¿© Á¤ºÎ´Â °á°úÀÇ ¹èºÐÀ» À§ÇÑ °³ÀÔÀ» Çϴµ¥ "È¿À²"°ú "°øÁ¤"À» À§Çؼ­ÀÔ´Ï´Ù.


º¸¾ÈÀº À§Çè(Risk)¸¦ ÃÖ¼ÒÈ­Çϱâ À§ÇÏ¿© ÅõÀÚÇÏ´Â °æÁ¦Àû ÇÑ°è¿¡ µû¶ó ÇÕ¸®ÀûÀ¸·Î ¸ðµç »ç¶÷°ú Á¶Á÷µéÀÌ ÀÚÀ¯·Ó°Ô ÇÕ¸®ÀûÀ¸·Î ÇൿÇÏ°í ÆÇ´ÜÇÏ´Â "º¸ÀÌÁö ¾Ê´Â ¼Õ"ÀÇ ¿ø¸®¿¡ µû¶ó ¿òÁ÷¿©¾ß ÇÏ¸ç ¾î¶² °æ¿ì¿¡´Â Á¤ºÎ¿¡ ÀÇÇÑ ÁÖµµÀûÀÎ ¿ªÇÒÀÌ ÇÊ¿äÇÕ´Ï´Ù. ÇàÀ§ÀÚ(Player)µéÀÌ ÀÚÀ¯·Ó°Ô ¼±ÀǸ¦ °¡Áö°í ÇàÀ§¸¦ ÇÏ¿©¾ß º¸¾ÈÀÌ Á¦ ¿ªÇÒÀ» ÇÒ ¼ö ÀÖ½À´Ï´Ù.

 

Á¤º¸Àü °ø°Ý°ú ¹æ¾î, º¸ÀÌÁö ¾ÊÀº ¼Õ

Dorothy E. Denning ÀÇ "Á¤º¸Àü°ú º¸¾È" ¼­Àû(°í·Á´ë Á¤º¸º¸È£´ëÇпø¿¡¼­ ÇÊÀÚ°¡ °­ÀÇÇÏ°í ÇÔ²² °øºÎ¸¦ ÇÑ ÀûÀÌ ÀÖÀ½)À» º¸¸é Á¤º¸ÀüÀÇ ÀÌ·Ð ºÎºÐ¿¡¼­ °ø°Ý°ú ¹æ¾î¿¡ ´ëÇÑ ¸ðµ¨ÀÌ ³ª¿É´Ï´Ù.

 

ù°, °ø°ÝÀÚ´Â ¹æ¾îÀÚ°¡ °¡Áø Á¤º¸Àڻ꿡 ´ëÇÑ °¡¿ë¼ºÀ» Áõ°¡Çϱâ À§ÇÑ Ä§Åõ´É·ÂÀ» Áõ°¡ÇÏ·Á°í ÇÒ °ÍÀÌ¸ç ¹æ¾î ÀÔÀå¿¡¼­´Â öÀúÇÑ ¹æ¾î¸¦ ÇÏ·Á°í ÇÒ °ÍÀÔ´Ï´Ù. µÑ°, °ø°ÝÀÚ´Â ¹æ¾îÀÚÀÇ Á¤º¸ÀÚ»êÀÇ °áÁ¡À» ÈѼÕÇϱâ À§ÇÏ¿© Á¤º¸¸¦ ´Ù¸¥ ¹ÌÈíÇÑ È¤Àº À߸øµÈ Á¤º¸·Î ±³Ã¼½ÃÄÑ »ç¿ëÀÚµéÀÇ ÀνĿ¡ ¹®Á¦Á¡À» ¹ß»ý½Ãų °ÍÀÔ´Ï´Ù. Áï È¥¶õÀ» ³ë¸®´Â ¼ÀÀÌÁö¿ä. ¼Â° Á¤º¸½Ã½ºÅÛÀÇ Á¤»óÀûÀÎ ¿î¿µÀ» ¹æÇØÇÒ °ÍÀÔ´Ï´Ù. DDOS °ø°Ý µîÀÌ ´ëÇ¥ÀûÀÔ´Ï´Ù.


¿©±â¿¡´Â 4Áö ±¸¼º¿ä¼Ò°¡ ³ª¿À´Âµ¥ (1)Á¤º¸ÀÚ»ê, (2)ÇàÀ§ÀÚ, (3)°ø°Ý¹æ¹ý, (4)¹æÀ§¹æ¹ý µîÀÔ´Ï´Ù. ÀÌÁß "ÇàÀ§ÀÚ(Player)"´Â ´©±¸À̸ç, ¾î¶°ÇÑ ´É·ÂÀ» °¡Áö°í Àִ°¡°¡ °æÁ¦°¡ ¾Æ´Ñ º¸¾È¿¡¼­ÀÇ Áß¿äÇÑ ¿ä¼Ò·Î¼­ ÆÇ´ÜÇϸç À̸¦ "º¸ÀÌÁö ¾ÊÀº ¼Õ"°ú °áºÎÇÏ°íÀÚ ÇÕ´Ï´Ù.


°ø°Ý ÇàÀ§ÀÚ´Â (1) ³»ºÎÀÎ : Á÷¿ø, ÅðÁ÷ÀÚ, ÀÓ½ÃÁ÷, °è¾à Á÷¿ø, (2) ÇØÄ¿ : Àç¹Ì³ª ´É·Â°ú½Ã, (3) ¹üÁËÀÚ : ±ÝÀüÀû ¸ñÀûÀÇ ¹üÁËÀÚ, (4) °æÀï¾÷ü, (5) Á¤ºÎ : ±º»çÀû, ¿Ü±³Àû, °æÁ¦Àû ÀÌÀÍ, (5) Å×·¯¸®½ºÆ® µîÀ¸·Î ³ª´µ¸ç, ¹æ¾îÇàÀ§ÀÚ´Â (1) °³ÀÎ :  °³ÀÎÁ¤º¸, °³ÀÎ ÀÚ»ê, °æÀï·Â µî º¸È£, (2) Á¶Á÷ : °æÀï·Â º¸È£, Á¶Á÷ ÀÚ»ê º¸È£, (3) Á¤ºÎ : ±¹°¡ ¾Èº¸, °æÁ¦ ¹× °øÁßÀÇ ¾ÈÀü, ¹ý º¸È£°¡ ÀÖ½À´Ï´Ù.


´ëÇѹα¹ º¸¾ÈÀ» ¿òÁ÷ÀÌ´Â "º¸ÀÌÁö ¾ÊÀº ¼Õ" ÀÇ ÇàÀ§ÀÚ´Â ´©±¸Àϱî¿ä? ¹°·Ð ÀúÀÇ ÁÖ°üÀûÀÎ »ý°¢ÀÌÁö¸¸ À̵éÀ» ´ë»óÀ¸·Î Åë°è¸¦ ³» º¸¾Ò½À´Ï´Ù. ÇàÀ§ÀÚ°¡ ´ëÇѹα¹ º¸¾È¿¡ ±àÁ¤ÀûÀÎ °æ¿ìµµ ÀÖ°í ºÎÁ¤ÀûÀÎ °æ¿ìµµ ÀÖ½À´Ï´Ù. °ø°Ý ºÎºÐÀÌ Á¡¼ö°¡ ³ô´Ù¸é ½É°¢ÇÑ °æ¿ìÀ̸ç Á¡¼ö°¡ ³·´Ù¸é ½É°¢ÇÏÁö´Â ¾Ê´Ù´Â ¶æÀÔ´Ï´Ù. °ø°Ý ÇàÀ§ÀÚ¿¡ ´ëÇÑ ÀÌ ÇüÅÂÀÇ ÀÚ·á´Â ±¹³» ÀϹݹüÁËÀÚÀÇ ¸¸¿¬, ºÏÇÑ¿¡ ÀÇÇÑ °ø°Ý, Á¤º¸ À¯Ãâ, °æÁ¦ ¸¶ºñ µîÀÌ °¡Àå ½É°¢ÇÔÀ» º¸¿©Áشٰí ÇÏ°Ú½À´Ï´Ù.

 

 

¹æ¾îÇàÀ§ÀÚ´Â Á¤ºÎ ÁÖµµ »ó¿¡¼­ÀÇ ¹ÌÈíÇÔÀ¸·Î ÀÎÇÑ ¹æ¾îÀÇ ¹®Á¦Á¡ÀÌ ¸¹´Ù´Â °ÍÀÌ ÀúÀÚÀÇ °³ÀÎÀûÀÎ »ý°¢ÀÔ´Ï´Ù. ¾Æ¸¶ Á¤ºÎ°¡ ³Ê¹« "Secure" ¿¡ ÃÊÁ¡À» ¸ÂÃß´Ù º¸´Ï ¹Î°£ÀÇ ÀÚÀ²¿¡ ÀÇÇÑ ÀÚ¹ßÀûÀÎ º¸¾È ¼öÇà¿¡ Àû±ØÀûÀÎ °³ÀÔÀÌ ÀÌ·ç¾îÁö°í ÀÖ´Ù´Â °ÍÀÌ ÀúÀÇ »ý°¢ÀÔ´Ï´Ù.

 

 

¿©·¯ºÐ ¾î¶»½À´Ï±î? ÇöÀç °ø°ÝÇàÀ§ÀÚ°¡ ¹æ¾îÇàÀ§ÀÚ º¸´Ù ¿ùµîÇÏ°í ÀÖÁö ¾Ê½À´Ï±î? Àú´Â À̸¦ ¹Ù²Ù´Âµ¥ ÃÖ¼±À» ´ÙÇÒ °ÍÀÔ´Ï´Ù. Á¤ºÎ°¡, ±â¾÷ÀÌ, ¶Ç °³ÀεéÀÌ ´õ¿í ÀÚ±âÀÇ ¿ªÇÒÀ» 1´ç 100À» ÇÒ ¼ö ÀÖ´Â ±¸Á¶·Î ¸¸µé°íÀÚ ÇÕ´Ï´Ù. ÀÌ¹Ì ¿ì¸®³ª¶ó ÀþÀº ÇØÄ¿µéÀÌ ÀÖ½À´Ï´Ù. ÀÌ¹Ì °üÁ¦ ¾÷ü ½Ç¹«ÀÚµéÀÌ °í°´ÀÇ º¸¾ÈÀ» À§ÇÏ¿© ÃÖ¼±À» ´ÙÇÏ°í ÀÖ½À´Ï´Ù, ±¹Á¤¿ø ÀþÀº Á÷¿ø. ÀÎÅÍ³Ý ÁøÈï¿ø Á÷¿øµéÀÌ ¹ã»õ¿ö ºÐ¼®ÇÏ°í ´ëÀÀÃ¥À» ³»³õ°í ÀÖ½À´Ï´Ù. Àß ±¸Á¶È­¸¦ ÇÑ´Ù¸é Àß È¿°úÀûÀ¸·Î ¿î¿µÇÑ´Ù¸é Àß È¿À²ÀûÀ¸·Î °ü¸®µÈ´Ù¸é Àß ÇÒ ¼ö ÀÖ½À´Ï´Ù.


"2008 Verizon Data Breach Investigation Report" ¿Í ½Ã»çÁ¡

2008³â "Verizon Business" »çÀÇ µ¥ÀÌÅÍ À¯Ãâ»ç°í¿¡ ´ëÇÑ º¸°í¼­ÀÔ´Ï´Ù. ÀÌ º¸°í¼­´Â 4³â µ¿¾È 500°³ °¡ ³Ñ´Â ±â¾÷°úÀÇ Æ÷·»½Ä °è¾àÀ» ¸ÎÀº ±â¾÷ Áß ¼ö¸¸ °ÇÀÇ µ¥ÀÌÅ͸¦ ºÐ¼®ÇÏ¿´½À´Ï´Ù.

 

29ÆäÀÌÁö º¸°í¼­¸¦ º¸¸é ±× µ¿¾È ¿ì¸®°¡ Àß ¸ø ¾Ë°í ÀÖ´ø ³»¿ëÀ» º¸¿©ÁÖ°í ÀÖ½À´Ï´Ù. Áö±Ý±îÁö ¿ì¸®´Â ¸¹Àº °³ÀÎÁ¤º¸, ±â¹Ð Á¤º¸ µî ³»ºÎ Á¤º¸ À¯ÃâÀº ³»ºÎÀÎ ¹× À¯°ü »ç¾÷ÀÚ ¼ÒÇàÀÌ ´ë´Ù¼öÀÎ °ÍÀ¸·Î ¾Ë°í ÀÖ¾ú½À´Ï´Ù. ÇÏÁö¸¸ ÀÌ º¸°í¼­¸¦ º¸¸é ¸Å¿ì ´Ù¸¥ Á¡À» ¾Ë°Ô µË´Ï´Ù.

 

¿ÜºÎ¿¡¼­ÀÇ °ø°Ý              73%

³»ºÎÀÎ ¼ÒÇà                    18%

»ç¾÷°ü·ÃÀÚ ¼ÒÇà              39%

º¹¼öÀÎÀÇ ¼ÒÇà                 30%

°ü¸®ÀÚÀÇ ½Ç¼ö                 62%

ÇØÅ· µî °ø°Ý                   59%

¾Ç¼ºÄÚµå ÀÌ¿ë                 31%

Ãë¾à¼º ÀÌ¿ë                    22%

¹°¸®Àû °ø°Ý                    15%

 

¿ÜºÎ¿¡¼­ÀÇ °ø°ÝÀÌ 73%ÀÔ´Ï´Ù. ¿Ö ¿ÜºÎ¿¡¼­ÀÇ °ø°ÝÀÌ ´õ ¸¹À»±î¿ä? ±× µ¿¾È ¿ì¸®´Â ¸¹Àº º¸¾È ÄÁ¼³Æà ¾÷üµéÀ̳ª Àü¹®°¡µéÀÌ ³»ºÎÀÚ ¼ÒÇàÀÌ 70-80%¶ó°í µé¾ú½À´Ï´Ù. ¹Ì±¹¿¡¼­ ¿ÜºÎÀο¡ ÀÇÇÑ µ¥ÀÌÅÍ À¯·ê ºñÁßÀÌ 73%¶ó¸é ¿ì¸®³ª¶ó´Â ´õ ºñÁßÀÌ ³ôÀ» °ÍÀ¸·Î ¿¹»óµË´Ï´Ù. ±×·±µ¥ ¿Ö ¿ì¸®³ª¶ó´Â ÀÌ·± Report°¡ ¾øÀ»±î¿ä? ¿Ö ´ëÇѹα¹Àº ºÐ¼® Åë°è Çϳª Á¦´ë·Î ¸øÇÏ°í ÀÖ½À´Ï±î?


Symantecȍ˂ "Symantec Global Internet Security Threat Report Trends for 2008"

(http://www.symantec.com/business/theme.jsp?themeid=threatreport)¸¦ º¼±î¿ä?

 


ÇØ¿Ü À¯¸í ¾÷üÀÇ È¨ÆäÀÌÁö´Â ±×µéÀÇ Á¦Ç°ÀÌ ºÐ¼®ÇÏ´Â ¾Ç¼ºÄÚµåµéÀÌ ¼ø¼­´ë·Î ³ªÅ¸³ª°í, À̵éÀ» ºÐ¼®ÇÑ ³»¿ëÀÌ ÇϳªÇϳª ¼³¸íµÇ¾î ÀÖ½À´Ï´Ù. ÀÌ°ÍÀÌ Signature À̸ç Workaround ÀÔ´Ï´Ù.

 

 

¹é¾Ç°ü, "Cyber Space Policy Review" ¸¦ º¸¸é

"Assuring a Trusted and Resilient Information and Communications Infrastructure"

(http://www.whitehouse.gov/cyberreview/documents)


¹Ì±¹ ¹é¾Ç°ü ȨÆäÀÌÁö¿¡¼­ º¼ ¼ö ÀÖ´Â ÀÌ ¹®¼­´Â »çÀ̹ö Á¤Ã¥°ú ±¸Á¶¿¡ ´ëÇÑ ¿À¹Ù¸¶ ´ëÅë·ÉÀÇ ÀÇÁö·Î ź»ýÇÑ °ÍÀÔ´Ï´Ù.


"»çÀ̹ö º¸¾È Á¤Ã¥"Àº »çÀ̹ö°ø°£¿¡¼­ÀÇ º¸¾È°ú ¿î¿µ¿¡ ´ëÇÑ Àü·«, Á¤Ã¥, Ç¥ÁØ µîÀ» Æ÷ÇÔÇϸç À§ÇùÀÇ Ãà¼Ò, Ãë¾à¼º ÁÙÀ̱â, ±¹Á¦Àû ¿¬°èÀÇ Á¦Áö, ħÇØ»ç°í ´ëÀÀ°ú ȸº¹, Á¤Ã¥°ú È°µ¿ÀÇ º¹¿ø µî¿¡ ´ëÇÏ¿©, ¶ÇÇÑ ÄÄÇ»ÅÍ ³×Æ®¿öÅ© ¿î¿µ, Á¤º¸ º¸Áõ, ¹ý·ü °­È­, ¿Ü±³, ±¹¹æ, Á¤º¸Àü·« µîÀÌ Àü¼¼°è Á¤º¸Åë½Å Infrastructure ÀÇ ¾ÈÁ¤¼º°ú º¸¾ÈÀÇ ¸ñÇ¥¿¡ ¸ÂÃß¾î¾ß ÇÔÀ» º¸¿©ÁÖ´Â ¹®¼­ÀÔ´Ï´Ù. ¿ä¾àÇØ º¸°íÀÚ ÇÕ´Ï´Ù.


"±¹°¡´Â ±³Â÷Á¡¿¡ ¿Í ÀÖ½À´Ï´Ù." The Nation is at a crossroads. »çÀ̹ö ½ºÆäÀ̽º´Â Àü¼¼°è µðÁöÅÐ Á¤º¸Åë½Å ÀÎÇÁ¶ó ´öºÐ¿¡ ¹ßÀüÇÑ °ø°ø¾È³ç°ú °æÁ¦ ±â¹Ý ¹× ±¹°¡ ¾Èº¸¿¡ ´Ù¸éÀûÀÎ Áö·¿´ë ÀÔ´Ï´Ù.


"¸Ó¹°·¯ ÀÖÁö´Â ¾ÊÀ» °ÍÀÔ´Ï´Ù" The status quo is no longer acceptable. ¹Ì±¹ Á¤ºÎ´Â »çÀ̹ö º¸¾È ºÐ¾ß¿¡¼­µµ ·¯´õ½ÊÀ» °­Á¶Çϸç Á¤ºÎÀÇ R&R(Role and Responsibility), Á¤Ã¥, ¹ý·ü ±¸Á¶, ¹× ¾÷¹« ¿Ï¼ºÀ» À§ÇÑ Á¶Á¤¿ªÇÒÀ» Àü¼¼°è¿¡ °­È­ÇÒ °ÍÀÔ´Ï´Ù.


"»çÀ̹ö º¸¾È¿¡ ´ëÇÑ ±¹°¡Àû °ø°¨´ë°¡ Áö±ÝºÎÅÍ ½ÃÀ۵˴ϴÙ". The national dialogue on cybersecurity must begin today. ¹Ì±¹ ±¹¹ÎÀº ¾ÆÁ÷ ±¹°¡ º¸¾È¿¡ ´ëÇÑ À§ÇèÀ» ¸ð¸¨´Ï´Ù. ±×·¡¼­ Á¤ºÎ´Â °ø°øÀÇ ÀνÄÁ¦°í ¹× ±³À° Ä·ÆäÀθ¦ Áö¼ÓÀûÀ¸·Î ÁøÇàÇÏ°íÀÚ ÇÕ´Ï´Ù.


"°í¸³µÈ´Ù¸é ¹Ì±¹ÀÇ »çÀ̹öº¸¾ÈÀº ½ÇÆÐÇÕ´Ï´Ù". The United States cannot succeed in securing cyberspace if it works in isolation ¹Ì±¹ Á¤ºÎ¿Í ¹Î°£ ºÎºÐÀº »óÈ£°ü°è¸¦ µ·µ¶È÷ ÇÏ¿©¾ß Çϸç Æ°Æ°ÇÑ °ü°è¸¦ È¿°úÀûÀ¸·Î À¯Áö°í À¯¼±¼øÀ§¸¦ È®ÀÎÇÒ °ÍÀ̸ç ÀÌ´Â ±¹Á¦Àû Çù·Âµµ ¸¶Âù°¡Áö ÀÔ´Ï´Ù.


"Á¤ºÎ´Â »çÀ̹ö »ç°í·ÎºÎÅÍ ±¹°¡¸¦ ¾ÈÀüÇÏ°Ô ÇÒ Àǹ«°¡ ÀÖ½À´Ï´Ù"The Federal government cannot entirely delegate or abrogate its role in securing the Nation from a cyber incident or accident.

¹Ì±¹ Á¤ºÎ´Â ¹Î°£, ±¹Á¦ÀûÀ¸·Î ÇÔ²² »ç°í º¸°í, ´ëÀÀ, º¹±¸°èȹ, Çù·Â, Á¤º¸±³È¯ µîÀÇ ¼Õ½¬¿î ÇÁ·¹ÀÓ¿öÅ©¸¦ ¸¸µé °ÍÀÔ´Ï´Ù.


"¹Î°£°ú ÇÔ²² Â÷¼¼´ë ÀÎÇÁ¶ó¿¡ ´ëÇÑ ¼º´É°ú º¸¾È ¸ñÇ¥¸¦ ¸¸µé°Ú½À´Ï´Ù." Working with the private sector, performance and security objectives must be defined for the next-generation infrastructure. ¹Ì±¹ Á¤ºÎ´Â ±¹°¡Àû °æÁ¦ ¹× º¸¾È¿¡ ´ëÇÑ ¿ä±¸»çÇ× Æľǰú ±â¼úÀû ³ë·ÂÀ» ´ÙÇÒ °ÍÀ̸ç ÀÌ´Â ¹Î°£ºÐ¾ß¿Í ´õºÒ¾î Àμ¾Æ¼ºê³ª Á¶Á¤ ÀÛ¾÷À» ÁøÇØÇÒ °ÍÀÔ´Ï´Ù.


"¹Ì±¹ ¹é¾Ç°üÀÌ ¹Ì·¡¸¦ Ã¥ÀÓÁö°Ú½À´Ï´Ù"The White House must lead the way forward. Áö³­ 15³â°£ ¹Ì±¹Àº »çÀ̹ö º¸¾È À§Çù Á¦¾Ð¿¡ ½ÇÆÐÇÏ¿´½À´Ï´Ù. ÀÌÁ¦´Â ¹Ì±¹Àº ±¹³» ¹× ÇØ¿Ü¿¡ »çÀ̹ö º¸¾È¿¡ ´ëÇÑ À̽´³ª, Á¤Ã¥, Çൿ µîÀ» ½É°¢ÇÏ°Ô Á¦¾ÈÇÏ°í ¹é¾Ç°üÀÌ ¸®´õ½ÊÀ¸·Î ÁøÇàÇÒ °ÍÀÔ´Ï´Ù.


ÀÌ º¸°í¼­ÀÇ ¸¶Áö¸· Àå ±×¸²ÀÔ´Ï´Ù. ±â¼ú°ú ¹ýÀÇ Áö³­³¯µéÀ» ¿ä¾àÇÕ´Ï´Ù. ¹Ì·¡¸¦ º¸±â À§Çؼ­ÀÔ´Ï´Ù.

 

 

¹Ì±¹ ¹é¾Ç°ü º¸°í¼­´Â ¼±¾ðÀÌ ¸¹À»±î¿ä? ¿øÄ¢(Principle)°ú ¹æÇâ(Direction, Aims) ¹× Àü·«(Strategy)ÀÌ °¡Àå Áß¿äÇÕ´Ï´Ù. ¼¼ºÎÀûÀÎ ³»¿ëÀº ½Ç¹«ÁøÀÇ À̾߱â ÀÔ´Ï´Ù. ±× µ¿¾È ´ëÇѹα¹Àº ³Ê¹« ¼¼ºÎÀûÀÎ ½Çõ»çÇ׿¡¸¸ ¸Å´Þ¸®Áö ¾Ê¾ÒÀ»±î¿ä? ¿øÄ¢À» ¼¼¿ö¾ß ÇÏÁö ¾ÊÀ»±î¿ä?

 

¹Ì±¹µµ Èûµç »çÀ̹ö º¸¾È, ´ëÇѹα¹ÀÌ ´õ ÀßÇÏ´Â ³¯ÀÌ ¿É´Ï´Ù.

¾î¶² »ç¶÷Àº 15³â Àü¿¡ "¾ÕÀ¸·Î 15³â ÈÄ¸é »ï¼ºÀÌ ¼¼°è¸¦ È£·ÉÇÏ´Â ³¯ÀÌ ¿Â´Ù"°í À̾߱â ÇÑ ¹Ù ÀÖ¾ú½À´Ï´Ù. ±×¸®°í Áö±Ý ±×·¸°Ô µÇ¾ú½À´Ï´Ù. "Çö´ëÀÚµ¿Â÷°¡ º¥Ã÷¸¦ µÎ·Á¿ö ÇÏ·ª" 5³â Àü ´©±º°¡ ±×·¸°Ô À̾߱â ÇÏ¿´°í, ÇöÀç Çö´ë ÀÚµ¿Â÷´Â ¼¼°è 5À§ÀÔ´Ï´Ù. Á¶¸¸°£ 4À§·Î 3À§·Î ¿Ã¶ó °¥ °ÍÀÔ´Ï´Ù. ¾ÕÀ¸·Î ¸î ½Ê ³â ÈÄ¸é ´ëÇѹα¹µµ ¹Ì±¹¸¸Å­ ±¹·ÂÀÌ ¼ºÀåÇÏÁö ¾ÊÀ»±î¿ä? ÀÌÁ¦ 2010³âºÎÅÍ ´ëÇѹα¹Àº "¼±Áø±¹" ´ë¿­¿¡ µé¾î°©´Ï´Ù. ¼¼°èÀûÀ¸·Î ¿øÁ¶¸¦ ¹Þ´ø ±¹°¡°¡ ¿øÁ¶¸¦ ÇÏ´Â À¯ÀÏÇÑ ±¹°¡ ´ëÇѹα¹ÀÔ´Ï´Ù. 50³â °É·È½À´Ï´Ù, ÇâÈÄ 20³âÀ̸é ÀϺ»À» Ãß¿ùÇÕ´Ï´Ù. ÇâÈÄ 50³âÀÌ¸é ¹Ì±¹°ú ´ëµîÇÑ ±¹°¡°¡ µË´Ï´Ù. ´ç¿¬È÷.


1980³âµµ¿¡ KAIST Àü±æ³² ±³¼ö´ÔÀÌ ¾Æ½Ã¾Æ ÃÖÃÊ·Î ÀÎÅͳÝÀ» ½ÃÀÛÇÏ¿´°í 1990³âµµ¿¡ ¾Æ½Ã¾Æ ÃÖÃÊ·Î Àü¼¼°è º¸¾È´ëÀÀ±â±¸ÀÎ FIRST(Forum of Incident Response and Security Teams) ¿¡ °¡ÀÔÇÏ¿´½À´Ï´Ù. º¸¾È ºÐ¾ß¿¡ ´Ã ¾ÕÀå ¼­ ¿Ô½À´Ï´Ù. ´ëÇѹα¹ ±¹¹Îµé Smart ÇÕ´Ï´Ù.


´ëÇѹα¹ º¸¾È, ¼¼°è ÃÖ°íÀÇ ´ëÇѹα¹ IT ¸¸Å­ Àß º¸¾Èµµ Àß ÇÒ ¼ö ÀÖ½À´Ï´Ù. ÀÌ°ÍÀÌ °¡´ÉÇÒ±î¿ä? °ø°ÝÀÚµéÀÇ ¸ñÇ¥ ±¹°¡´Â ´ç¿¬È÷ ¹Ì±¹ÀÔ´Ï´Ù. ¾Æ¸¶ ±× ´ÙÀ½ÀÌ ´ëÇѹα¹ÀÏ °ÍÀÔ´Ï´Ù. ´ëÇѹα¹Àº Àü¼¼°è ´Ù¸¥ ±¹°¡µéÀÌ °ÞÁö ¸øÇÏ´Â °ÍÀ» ¿ì¸®°¡ °Þ°í ÀÖ½À´Ï´Ù. ¼¼°è¿¡¼­ À¯ÀÏÇÏ°Ô °æÇèÇÏ´Â °Íµµ Á¤¸» ¸¹½À´Ï´Ù. ±× ¸¹Àº ½ÅÁ¾ À§ÇùµéÀ» °æÇèÇÏ°í ´ëÀÀÀ» Çϴµ¥ ÀÌÁ¦ ¾ÕÀ¸·Î´Â Àß µÇÁö ¾Ê°Ú½À´Ï±î?


¹Ì±¹ÀÌ ÇÏ´Â º¸¾ÈÀÇ 10%¸¸ Çصµ ´ëÇѹα¹ º¸¾ÈÀº ¾öû³ª°Ô ´Þ¶óÁú °ÍÀ¸·Î È®½ÅÇÕ´Ï´Ù.

 

<¿¬Àç ¼ø¼­>

1. ´ëÇѹα¹ º¸¾È, ¹«¾ùÀ» ¹Ù²Ù¾î¾ß ÇÒ±î¿ä?

2. º¸¾È´º½º TSRCÀÇ º¸¾È °³³ä°ú 10°³ÀÇ À̽´

3. º¸¾ÈÀº ÇÑ »ç¶÷ÀÌ ¾Æ´Ñ ´ëÁßÀÌ ¸¸µé¾î °¡¾ß ÇÑ´Ù.

4. º¸¾È Àü¹®°¡´Â ±¹°¡ÀÇ ¼ÒÁßÇÑ ÀÚ»êÀÌ µÇ¾î¾ß ÇÑ´Ù.

5. ±â¼úº¸´Ù ½Çõ °æÇèÀÌ ´õ Áß¿äÇÏ°Ô ¿©°ÜÁ®¾ß ÇÑ´Ù.

6. ÇÑ »ç¶÷ÀÇ Áö½ÄÀÌ ¾Æ´Ñ Áý´ÜÀûÀÎ Áö½ÄÀÌ ÇÊ¿äÇÏ´Ù.

7. Áö½ÄÀÇ ¹®¼­È­, Àü·«Á¤º¸È­°¡ Áß¿äÇÔÀ» ¾Ë¾Æ¾ß ÇÑ´Ù.

8. »ç¿ëÀڵ鿡°Ô ´Ü¼ø ¸í·áÇϸ鼭µµ dzºÎÇÑ º¸¾ÈÀ» Á¦°øÇÏ¿©¾ß ÇÑ´Ù.

9. Àý´ëÀû º¸¾È ¾Æ´Ñ °´°ü»ó´ëÀû º¸¾ÈÀ» ÀÌ·ç¾î¾ß ÇÑ´Ù.

10. º¸¾È ±â¼ú¸¸ÀÌ º¸¾ÈÀÇ Çʼö ¿ä¼Ò¶ó°í ¹ÏÁö ¸»¾Æ¾ß ÇÑ´Ù.

11. °³¹æÀûÀÌ¸ç ºñ¿ë È¿À²Àû º¸¾ÈÀÌ Áß¿äÇÔÀ» ¾Ë¾Æ¾ß ÇÑ´Ù

12. ¼±Áø±¹ º¸¾ÈÀ» À§ÇÏ¿© °úÇÐÀû, ¹ÎÁÖÀûÀÎ º¸¾ÈÁ¢±ÙÀÌ ÇÊ¿äÇÏ´Ù.

[±Û ¡¤ ÀÓäȣ º¸¾È´º½º TSRC ¼¾ÅÍÀå(chlim@boannews.com)]

*TSRC: Trusted Security Research Center

<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 1
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö À§Áîµð¿£¿¡½º 2018
¼³¹®Á¶»ç
³»³â ȸ»ç¿¡ ²À µµÀÔÇÏ°í ½ÍÀº º¸¾È ¼Ö·ç¼Ç ¶Ç´Â Ç÷§ÆûÀº ¹«¾ùÀΰ¡¿ä?
XDR
EDR
AI º¸¾È
Á¦·ÎÆ®·¯½ºÆ®
°ø±Þ¸Á º¸¾È ü°è(SBOM)
Ŭ¶ó¿ìµå º¸¾È ¼Ö·ç¼Ç
±âŸ(´ñ±Û·Î)