IoT, ¸ð¹ÙÀÏ, Ŭ¶ó¿ìµå µî IT ȯ°æ ¹ßÀü µû¸¥ »õ·Î¿î º¸¾È À§Çù ´ëµÎ
´ë±Ô¸ð ÇÇÇظ¦ ÃÊ·¡ÇÏ´Â ·£¼¶¿þ¾î, DDoS °ø°Ý À§Çù Áö¼Ó
¹Î°ü °øÁ¶Ã¼Á¦ °È ¹× °³ÀÎ »ç¿ëÀÚÀÇ ³ôÀº º¸¾È ÀÇ½Ä ÇÊ¿ä
[º¸¾È´º½º Á¤±Ô¹®] 2013³âÀÌ ´ë±Ô¸ð ÇØÅ·ÀÇ ÇØ, 2014³âÀÌ ÇÏÆ®ºí¸®µå(Heartbleed), ¼Ð¼îÅ©(Shellshock)¿Í °°Àº ÃÊ´ëÇü Ãë¾àÁ¡µé·Î º¸¾È À§ÇùÀÌ ½ÉÈµÈ ÇØ¿´´Ù¸é, 2015³âÀº »õ·Î¿î º¸¾È À§ÇùÀ» ¾ç»êÇÏ°í Ãë¾àÁ¡À» ¾Ç¿ëÇÏ·Á´Â À̵é°ú, ÀÌ·¯ÇÑ º¸¾È À§Çù¿¡ ¸Â¼´Â ÀÌµé °£ÀÇ ´ë°á ±¸µµ, À̸¥¹Ù ¡®Ã¢°ú ¹æÆС¯ÀÇ ½Î¿òÀÌ ´õ¿í ½ÉȵǴ ÇØ°¡ µÉ °ÍÀ¸·Î Àü¸ÁµÈ´Ù.
ÀÌ´Â ½Ã¸¸ÅØ(http://www.symantec.com/)ÀÌ ¹ßÇ¥ÇÑ 2015³â ÁÖ¸ñÇØ¾ß ÇÒ Top 10 º¸¾È½ÃÀå Àü¸Á¡¯¿¡ µû¸¥ °ÍÀÌ´Ù.
¶ÇÇÑ, IoT(Internet of Things, »ç¹°ÀÎÅͳÝ), ¸ð¹ÙÀÏ, Ŭ¶ó¿ìµå µî IT ȯ°æÀÇ ¹ßÀüÀ¸·Î »õ·Î¿î ¹üÁÖÀÇ º¸¾È À§ÇùÀÌ µîÀåÇÒ °ÍÀ¸·Î ¿¹»óµÈ´Ù.
½Ã¸¸ÅØÀÌ ¹ßÇ¥ÇÑ ¡®2015³â º¸¾È½ÃÀå Àü¸Á Top 10¡¯¿¡ µû¸£¸é ¡â½º¸¶Æ® ȨÀ» °Ü³ÉÇÑ °ø°Ý Áõ°¡ ¡â¸ð¹ÙÀÏ ±â±â °ü·Ã »çÀ̹ö ¹üÁË Áõ°¡ ¡â»çÀ̹ö ¹üÁËÀüÀÇ Æǵµ¸¦ ¹Ù²Ü ±â°èÇнÀ(machine learning) ¡â¸ð¹ÙÀÏ ¾Û »ç¿ë¿¡ µû¸¥ ÇÁ¶óÀ̹ö½Ã ħÇØ ¡â±ÝÀüÀ» ³ë¸° ·£¼¶¿þ¾î(ransomware) °ø°Ý Áõ°¡ ¡â°³ÀÎÁ¤º¸º¸È£¸¦ À§ÇÑ ±ÔÁ¤ °È ¡âµðµµ½º(DDoS) °ø°Ý À§Çù Áö¼Ó ¡â»ç¿ëÀÚ Çൿ¾ç½ÄÀÇ Á߿伺 Áõ°¡ ¡âŬ¶ó¿ìµå È®»ê¿¡ µû¸¥ Á¤º¸°ü¸® ¹æ¾È ÇÊ¿ä ¡â°·ÂÇÑ »çÀ̹ö º¸¾ÈÀ» À§ÇÑ °øÁ¶Ã¼Á¦ °È°¡ 2015³â ÁÖ¸ñÇØ¾ß ÇÒ ÁÖ¿ä º¸¾È½ÃÀå Àü¸ÁÀ¸·Î ²ÅÇû´Ù.
[2015³â º¸¾È½ÃÀå ÁÖ¸ñÇØ¾ß ÇÒ À̽´ Top 10]
1. ½º¸¶Æ® Ȩ ÀÚµ¿È(Smart home automation)¸¦ °Ü³ÉÇÑ °ø°Ý Áõ°¡
¾Æ½Ã¾ÆÅÂÆò¾ç ¹× ÀϺ» Áö¿ªÀ» Áß½ÉÀ¸·Î ½º¸¶Æ® Ȩ ÀÚµ¿È°¡ Àα⸦ ²ø¸é¼ CCTV Ä«¸Þ¶ó³ª °æº¸±â, Àüµî ¹× ½Ç³»¿ÂµµÁ¶Àý±âÀÇ ¿ø°ÝÁ¦¾î½Ã½ºÅÛ°ú °°ÀÌ »ó¿ëÈµÈ ¡®Ç÷¯±× ¾Ø Ç÷¹ÀÌ¡¯Çü ±â±âµéÀÌ »çÀ̹ö ¹üÁËÀÇ ÁÖ °ø°Ý´ë»óÀÌ µÉ °ÍÀ¸·Î Àü¸ÁµÈ´Ù.
ÀÎÅÍ³Ý °Ë»ö ¿£ÁøÀ» ÀÌ¿ëÇØ ÀÎÅͳݿ¡ ¿¬°á°¡´ÉÇÑ ±â±âµéÀ» ¼Õ½±°Ô °Ë»öÇÒ ¼ö ÀÖ°Ô µÇ¸é¼ »çÀ̹ö ¹üÁËÀÚµéÀÇ »õ·Î¿î Ÿ±êÀÌ µÉ ¼ö ÀÖ´Ù. ÃÖ±Ù ·¯½Ã¾ÆÀÇ À¥»çÀÌÆ®·Î ÃßÁ¤µÇ´Â Àμ¼Ä·´åÄÄ(Insecam.com)À» ÅëÇØ ÇØÅ·µÈ IPÄ«¸Þ¶óÀÇ ¿µ»óÀÌ ¼ÛÃâµÈ »ç°ÇÀÌ ±× ¿¹´Ù. µû¶ó¼ °¡Á¤¿ë ¶ó¿ìÅÍ, ½º¸¶Æ® TV µî°ú °°Àº Ä¿³ØƼµå µð¹ÙÀ̽º(connected device)¸¦ Ÿ±êÀ¸·Î °³ÀÎ Á¤º¸¸¦ Å»ÃëÇϱâ À§ÇÑ ´Ü¹ß¼º °ø°ÝÀÌ Áõ°¡ÇÒ °ÍÀ¸·Î ¿¹»óµÈ´Ù.
2. ¸ð¹ÙÀÏ ±â±â °ü·Ã »çÀ̹ö ¹üÁË Áõ°¡
»çÀûÀÎ Á¤º¸°¡ ¸¹ÀÌ ÀúÀåµÇ¾î ÀÖ°í Ç×»ó Àü¿øÀÌ ÄÑÁ® ÀÖ´Â ¸ð¹ÙÀÏ ±â±â¸¦ °Ü³ÉÇÑ ÇØÄ¿µéÀÇ °ø°ÝÀº ´õ¿í ´Ã¾î³¯ Àü¸ÁÀÌ´Ù. ƯÈ÷, ÃÖ±Ù µé¾î Åë½Å»ç³ª ¼Ò¸ÅÀ¯ÅëÁ¡µéÀÌ ¸ð¹ÙÀÏ °áÁ¦ ½Ã½ºÅÛÀ» µµÀÔÇÔ¿¡ µû¶ó °ø°Ý ´ë»óÀÌ µÉ °¡´É¼ºÀº ´õ¿í ³ô¾ÆÁú °ÍÀ¸·Î º¸ÀδÙ.
¿¹¸¦ µé¾î, ¾ÖÇÃÀÇ ¸ð¹ÙÀÏ °áÁ¦ ½Ã½ºÅÛÀÎ ¾ÖÇà ÆäÀÌ(Apple Pay)°¡ ÃÖ±Ù ¹®Á¦°¡ µÈ PoS(Point-of-Sales) ½Ã½ºÅÛÀÇ Ãë¾àÁ¡À» º¸¿ÏÇÑ´Ù ÇÏ´õ¶óµµ ¾ÕÀ¸·Î ¾ÖÇà ÆäÀÌÀÇ »ç¿ëÀÌ ´Ã¾î³ª¸é ÇØÄ¿µéÀº NFC °áÁ¦½Ã½ºÅÛÀÇ º¸¾ÈÀ» ¶Õ±â À§ÇÑ °ø°ÝÀ» Àû±ØÀûÀ¸·Î ÆîÄ¥ °ÍÀÌ´Ù.
3. ±â°èÇнÀ(Machine learning), »çÀ̹ö ¹üÁËÀüÀÇ Æǵµ¸¦ ¹Ù²Ü ÇÙ½É ¿ä¼Ò·Î ºÎ»ó
±â°èÇнÀ°ú ºòµ¥ÀÌÅÍ°¡ À¶ÇÕµÇ¸é¼ µîÀåÇÏ°í ÀÖ´Â Â÷¼¼´ë ºñÁî´Ï½º Ç÷§ÆûµéÀÌ ¾ÕÀ¸·Î »çÀ̹ö º¸¾ÈÀÇ Æǵµ¸¦ ¹Ù²Ü ÇÙ½ÉÀûÀÎ ±â¼úÀÌ µÉ °ÍÀ¸·Î ¿¹»óµÈ´Ù. ±â°èÇнÀÀ̶õ ½ÉÃþ ÇнÀ(deep learning)ÀÇ ÇÑ ÇüÅ·ΠÀΰøÁö´ÉÀÇ Ã¹ ´Ü°è¶ó ÇÒ ¼ö ÀÖ´Ù. »çÀ̹ö À§Çù ¹ß»ý ½Ã ¡®»çÈÄÀû(reactive) ´ëÀÀ¡¯º¸´Ù ¡®¼±Á¦Àû(proactive) ´ëÀÀ¡¯ÀÌ Áß¿äÇÏ´Ù.
±â°èÇнÀ ±â¼úÀº »çÀ̹ö°ø°Ý¿¡ ´ëÇÑ ¿¹Ãø°ú ŽÁöÀ²À» ³ô¿©Áشٴ Ãø¸é¿¡¼ º¸¾È±â¾÷µéÀÌ »çÀ̹ö °ø°Ý¿¡ ÇÑ¹ß ¾Õ¼ ´ëºñÇÒ ¼ö ÀÖ°Ô ÇØÁÙ °ÍÀ̸ç, ³ª¾Æ°¡ »çÀ̹ö ¹üÁËÀÇ Æǵµ¸¦ ¹Ù²Ù´Â ÇÙ½É ±â¼úÀÌ µÉ °ÍÀ¸·Î Àü¸ÁµÈ´Ù.
4. ¸ð¹ÙÀÏ ¾Û »ç¿ë¿¡ µû¸¥ ÇÁ¶óÀ̹ö½Ã ħÇØ
¿©ÀüÈ÷ ÀϺΠ¸ð¹ÙÀÏ »ç¿ëÀÚµéÀº º»ÀÎÀÇ °³ÀÎ Á¤º¸¸¦ ¸ð¹ÙÀÏ ¾ÛÀÇ »ç¿ë´ë°¡·Î Á¦°øÇÒ °ÍÀ¸·Î »ý°¢µÈ´Ù. ´Ù¼öÀÇ ÀÎÅÍ³Ý »ç¿ëÀÚµéÀÌ ¿Â¶óÀÎ »ó¿¡¼ ±ÝÀ¶Á¤º¸³ª °³ÀÎ ½Äº°Á¤º¸¸¦ Á¦°øÇÏ´Â °ÍÀº ²¨¸®´Â ¹Ý¸é, ÀϺδ ¸ð¹ÙÀÏ ¾ÛÀ» »ç¿ëÇϱâ À§ÇØ ÀÚ½ÅÀÇ À§Ä¡Á¤º¸¿Í ¸ð¹ÙÀÏ µð¹ÙÀ̽º ¹èÅ͸® ¼ö¸íÁ¤º¸´Â ¹°·Ð »çÁø, ¿¬¶ôó ¸®½ºÆ® ¹× °Ç°Á¤º¸¿¡ ´ëÇÑ Á¢±ÙÀ» Çã¿ëÇϱ⵵ ÇÑ´Ù.
¶ÇÇÑ ¸¹Àº »ç¿ëÀÚµéÀÌ ¾Û ´Ù¿î·Îµå ½Ã ¾î¶² ³»¿ë¿¡ µ¿ÀÇÇÏ´ÂÁö Á¦´ë·Î ¾ËÁö ¸øÇÏ°í µ¿ÀÇÇÏ´Â °ÍÀÌ ½Ç»óÀÌ´Ù.
5. ±ÝÀüÀ» ³ë¸° ·£¼¶¿þ¾î(Ransomware) °ø°Ý Áõ°¡
½Ã¸¸ÅØÀÇ ÀÎÅÍ³Ý º¸¾È À§Çù º¸°í¼(Internet Security Threat Report)¿¡ µû¸£¸é °³ÀÎÁ¤º¸¸¦ Å»ÃëÇØ µ·À» ¿ä±¸ÇÏ´Â ·£¼¶¿þ¾î¸¦ »ç¿ëÇÑ °ø°ÝÀÌ 2013³â 500ÆÛ¼¾Æ® Áõ°¡ÇßÀ¸¸ç, 2013³â ÇϹݱâ·Î °¥¼ö·Ï ¾ÇÀǼºÀÌ ³ô¾ÆÁø °ÍÀ¸·Î ³ªÅ¸³µ´Ù. ÀÌ·¯ÇÑ Áõ°¡´Â Å©¸³Åä¶ôÄ¿(Cryptolocker)·Î ¾Ë·ÁÁø ·£¼¶Å©¸³Æ®(Ransomcrypt)°¡ È®»êµÇ¾ú±â ¶§¹®ÀÌ´Ù. ƯÈ÷ 10¿ù ÇÑ ´Þ°£ Àüü ·£¼¶¿þ¾î¿¡¼ °ø°ÝÇü ·£¼¶¿þ¾î°¡ Â÷ÁöÇÏ´Â ºñÁßÀº Àý¹ÝÀÌ ³Ñ´Â 55%¿¡ ´ÞÇß´Ù.
·£¼¶¿þ¾î·Î ÀÎÇÑ ÇÇÇØ´Â °ø°ÝÀ» ¹Þ¾Æ ¾ÏÈ£ÈµÈ ÇÇÇØÀÚÀÇ ÆÄÀϻӸ¸ ¾Æ´Ï¶ó °øÀ¯ÆÄÀÏÀ̳ª ³×Æ®¿öÅ© µå¶óÀ̺꿡 ÷ºÎµÈ ÆÄÀϱîÁö ¼Õ½ÇÀ» ÀÔÇô ´õ Å« ÇÇÇظ¦ ÃÊ·¡ÇÑ´Ù. ºñÆ®ÄÚÀΰú °°Àº ÀüÀÚ°áÁ¦½Ã½ºÅÛÀ» »ç¿ëÇÒ ¼ö ÀÖ°Ô µÇ¸é¼ ·£¼¶¿þ¾î·Î ÀÎÇÑ µ¥ÀÌÅÍ, ÆÄÀÏ ¹× ¸Þ¸ð¸® ¼Õ½Ç À§ÇèÀº ´õ¿í Ä¿Áú °ÍÀ¸·Î Àü¸ÁµÈ´Ù.
6. ´ë±Ô¸ð µ¥ÀÌÅÍ À¯Ãâ »ç°ÇÀ¸·Î °³ÀÎÁ¤º¸ º¸È£¸¦ À§ÇÑ ±ÔÁ¤ °È
ÀÎÅͳݰú Ŭ¶ó¿ìµå ÀÎÇÁ¶ó°¡ °¡Áö°í ÀÖ´Â »óÈ£¿¬°á¼ºÀ¸·Î Á¡Á¡ ´õ ¸¹Àº µ¥ÀÌÅÍ°¡ ±¹°¡°£ °æ°è¸¦ ³Ñ¾î À̵¿ÇÏ´Â °ÍÀÌ ºÒ°¡ÇÇÇØÁö°í ÀÖÀ¸¸ç, ÀÌ¿¡ ´ëÇÑ ÀûÀýÇÑ ´ëÀÀÀÌ ½Ã±ÞÇÏ´Ù. 2015³â ¾ÆÅÂÁö¿ªÀ» Áß½ÉÀ¸·Î °³ÀÎÁ¤º¸º¸È£¹ýÀÌ ´õ¿í °ÈµÉ °ÍÀ¸·Î Àü¸ÁµÇ°í ÀÖ´Â °¡¿îµ¥, °³ÀÎÁ¤º¸º¸È£¹ýÀº °³Àΰú ±â¾÷ÀÌ ¿Â¶óÀÎ º¸¾È ¹× »çÀ̹ö ¹üÁË ¿¹¹æ¿¡ ´ëÇÑ ¸íÈ®ÇÑ ÀνÄÀ» È®¸³ÇÒ ¼ö ÀÖµµ·Ï Çϴµ¥ ÃÊÁ¡À» ¸ÂÃß°Ô µÉ °ÍÀÌ´Ù.
7. µðµµ½º(DDoS, Distributed Denial-of-Service) °ø°Ý À§Çù Áö¼Ó
2014³â¿¡ ´«¿¡ ¶ç´Â º¸¾È µ¿Çâ Áß Çϳª´Â À¯´Ð½º ¼¹öÀÇ ÇØÅ·ÀÌ ´Ã°í, ÇØ´ç ½Ã½ºÅÛÀÇ °í´ë¿ªÆøÀ» ÀÌ¿ëÇÑ µðµµ½º °ø°ÝÀÌ Áõ°¡Çß´Ù´Â Á¡ÀÌ´Ù. ´ë±Ô¸ð °ø°ÝÀ» ¼Õ½±°Ô ½ÇÇàÇÒ ¼ö ÀÖ´Ù´Â Á¡¿¡¼ µðµµ½º °ø°ÝÀÇ Áõ°¡ Ãß¼¼´Â ¾ÕÀ¸·Îµµ Áö¼ÓµÉ °ÍÀ¸·Î Àü¸ÁµÇ¸ç, ƯÈ÷, ´Ü½Ã°£¿¡ ÁýÁßÀûÀ¸·Î ÀϾ´Â ÁõÆø°ø°ÝÀÌ ´õ¿í Áõ°¡ÇÒ °ÍÀ¸·Î ¿¹»óµÈ´Ù.
8. »ç¿ëÀÚ Çൿ¾ç½Ä(User behavior)ÀÇ Á߿伺 Áõ°¡
»çÀ̹ö ¹üÁËÀÚµéÀÌ ²÷ÀÓ¾øÀÌ ºñ¹Ð¹øÈ£ ½Ã½ºÅÛ(password system)À» °ø°ÝÇÏ°í ÀÖ´Â °¡¿îµ¥ º¸¾È¾÷üµéÀº »ç¿ëÀÚÀÇ ÆíÀǼº°ú ºñ¹Ð¹øÈ£ÀÇ ³ôÀº º¸¾È¼öÁØ ¸ðµÎ¸¦ ÃæÁ·½ÃÅ°±â À§ÇÑ ³ë·ÂÀ» ±â¿ïÀÌ°í ÀÖ´Ù. ÀÏȸ¿ë Æнº¿öµå(one-time passwords) ¶Ç´Â ȫä ¹× Áö¹®ÀÎ½Ä µî ´ÙÁßÀÎÁõ(multi-factor authentication)ÀÌ ´ë¾ÈÀÌ µÉ ¼ö ÀÖÁö¸¸ ¸ðµç »óȲ¿¡¼ °¡Àå ¾ÈÀüÇÑ ´ëÃ¥ÀÌ µÉ ¼ö´Â ¾ø´Ù. °á±¹, ±Ùº»ÀûÀÎ ÇØ°áÃ¥Àº ¿Â¶óÀÎ »óÀÇ °³ÀÎÀÚ»ê ¹× Á¤º¸¸¦ º¸È£Çϱâ À§ÇÑ »ç¿ëÀÚÀÇ Çൿ¾ç½Ä¿¡ ´Þ·Á ÀÖ´Ù.
9. Ŭ¶ó¿ìµå È®»ê¿¡ µû¸¥ Á¤º¸°ü¸® ¹æ¾È ÇÊ¿ä
Ŭ¶ó¿ìµå È®»ê¿¡ µû¶ó 2015³â Ŭ¶ó¿ìµå¿¡¼ »ç¿ëµÇ´Â µ¥ÀÌÅÍÀÇ ¾çÀº ´õ¿í ´Ã¾î³¯ °ÍÀ̸ç, ÀÌ¿¡ µû¶ó ±â¾÷µéÀº µ¥ÀÌÅÍ °Å¹ö³Í½º ¹× Ŭ¶ó¿ìµå¿¡ È£½ºÆÃÇϱâ Àü µ¥ÀÌÅÍÀÇ »óŸ¦ È®ÀÎÇÏ´Â µ¥ ´õ¿í ÁÖÀǸ¦ ±â¿ï¿©¾ß ÇÑ´Ù. ·¹°Å½Ã µ¥ÀÌÅ͸¦ °ü¸®ÇÏÁö ¾ÊÀº »óÅ·ΠÃàÀûÇÏ°Ô µÇ¸é ±â¾÷ ÀÔÀå¿¡¼ ÇØ°áÇØ¾ß ÇÒ ¸¸¼ºÀûÀÎ °úÁ¦°¡ µÉ °ÍÀÌ´Ù. °³Àλç¿ëÀÚ Ãø¸é¿¡¼ 2015³â Ŭ¶ó¿ìµå´Â ¿ø°ÝÀ¸·Î È£½ºÆõǴ °³ÀÎÁ¤º¸ÀÇ ¾çÀÌ ¹«ÇÑÇØÁö´Â °ÍÀ» ÀǹÌÇÑ´Ù. ÀÌ¿¡ µû¶ó¼ Ŭ¶ó¿ìµå ȯ°æ¿¡¼ °³ÀÎÁ¤º¸¿¡ ´ëÇÑ Á¢±Ù ¹× Á¦¾î, º¸È£ ±Ç¸®¿¡ ´ëÇÑ ³íÀÇ´Â °è¼ÓµÉ °ÍÀ¸·Î Àü¸ÁµÈ´Ù.
10. °·ÂÇÑ »çÀ̹ö º¸¾ÈÀ» À§ÇÑ °øÁ¶Ã¼Á¦ °È
2015³â¿¡µµ »çÀ̹ö °ø°ÝÀÚµéÀº °è¼ÓÇؼ »õ·Î¿î Ãë¾àÁ¡À» ã¾Æ³¾ °ÍÀ̸ç, °·ÂÇÑ »çÀ̹ö º¸¾ÈÀ» À§ÇØ º¸¾È¾÷°è´Â Åë½Å»ç¾÷ÀÚ, Á¤ºÎ±â°üµé°úÀÇ Çù¾÷ ¹× °øÁ¶Ã¼Á¦¸¦ ´õ¿í °ÈÇØ¾ß ÇÒ °ÍÀÌ´Ù. »çÀ̹ö º¸¾ÈÀº »ê¾÷ÀÌ °¡Áö°í Àִ Ư¼º »ó ³²´Ù¸¥ Á¢±ÙÀÌ ÇÊ¿äÇÏ´Ù. ¿¹¸¦ µé¾î, ¿ÀÇ ¼Ò½º ¾÷°è´Â »çÀ̹ö °ø°ÝÀÚµéÀÌ Ã£¾Æ³»´Â ¿ÀÇ ¼Ò½º Ç÷§ÆûÀÇ Ãë¾àÁ¡¿¡ ´ëÀÀÇϱâ À§ÇØ ¾÷°è ¸ðµÎ°¡ Çù·ÂÇÏ°í ´ëÀÀÇÏ´Â ¸ð½ÀÀ» º¸¿´À¸¸ç, ¾ÕÀ¸·Îµµ ÀÌ·¯ÇÑ °øµ¿ÀÇ ³ë·ÂÀº ´õ¿í °ÈµÉ °ÍÀ¸·Î º¸ÀδÙ.
½Ã¸¸ÅØÄÚ¸®¾Æ Á¶¿ø¿µ ´ëÇ¥´Â ¡°IoT, Ŭ¶ó¿ìµå µî »õ·Î¿î IT ±â¼úÀÌ ¹ßÀüÇÏ¸é¼ ¼ö¸¹Àº ±â±âµéÀÌ ÀÎÅͳÝÀ» ÅëÇØ ¿¬°áµÇ°í °æ°è¾øÀÌ µ¥ÀÌÅÍ°¡ À̵¿ÇÏ¸é¼ »çÀ̹ö °ø°ÝÀÇ ÇÇÇØ´Â »ó»ó ±× ÀÌ»óÀÌ µÉ °Í¡±À̶ó¸ç, ¡°³¯·Î °íµµÈµÇ´Â »çÀ̹ö °ø°Ý¿¡ ´ëÀÀÇϱâ À§ÇØ ±â¾÷°ú Á¤ºÎ, °³Àλç¿ëÀÚµéÀÇ º¸¾È ÀνÄÀ» Á¦°íÇÏ°í, Á¤ºÎ, »ê¾÷, ±â¾÷ °£ °·ÂÇÑ °øÁ¶Ã¼Á¦¸¦ ±¸ÃàÇÏ´Â °ÍÀÌ ½Ã±ÞÇÏ´Ù¡±°í ÀüÇß´Ù.
[Á¤±Ô¹® ±âÀÚ(kmj@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>