½Ã½ºÄÚ, º¸¾È »ó´ãÀ» Àü¹®À¸·Î ÇÏ´Â ¾÷ü ÇÕº´
¹Ì±¹°ú Áß±¹, »çÀ̹öÀü °ü·Ã Çù¾à ÀÌÈÄÀÇ Çຸ ¡°±×´ë·ÎÀÏ µí¡±
[º¸¾È´º½º ¹®°¡¿ë] Á¤ºÎ ¼öÁØ¿¡¼ Á¤º¸º¸¾È ¾÷°èÀÇ °¡Àå Å« »ç°ÇÀº Áß±¹°ú ¹Ì±¹ÀÇ ¡®Çù¾à¡¯ÀÔ´Ï´Ù. ¼·Î »çÀ̹ö °ø°ÝÀ» ÇÏÁö ¾Ê°í, »çÀ̹ö °ø°£ÀÇ º¸¾ÈÀ» °øµ¿À¸·Î ÀÌ·èÇÏ°Ú´Ù´Â ³»¿ëÀä, »ç½Ç ¾Æ¹«µµ ÀÌ°ÍÀÌ ±×´ë·Î ÀÌÇàµÇ¸®¶ó ¹Ï´Â »ç¶÷Àº ¾ø´Â µí ÇÕ´Ï´Ù. ¹Ì±¹Àº ±×Àú Áß±¹À» °ø½ÄÀûÀ¸·Î ºñÆÇÇÒ ¼ö ÀÖ´Â ±Ù°Å¸¦ ¸¶·ÃÇß´Ù°í º¾´Ï´Ù. ±â¾÷ ´Ü°è¿¡¼ Á¤º¸º¸¾È ¾÷°èÀÇ °¡Àå Å« »ç°ÇÀº ½Ã½ºÄÚ¶ó´Â ´ëÇü ¾÷ü°¡ »ó´ã ¾÷ü¸¦ ÀμöÇß´Ù´Â °Í°ú, ÇØÅ·¿¡ ´ëÇØ ¹æ¾î°¡ µÈ´Ù°í ¹Ï´Â ±â¾÷ÀÌ 44%³ª µÈ´Ù´Â °Ì´Ï´Ù. °³ÀÎ »ç¿ëÀÚ ´Ü°è¿¡¼ÀÇ °¡Àå Àç¹ÌÀÖ´Â ´º½º´Â ÀÌÈ¥ ¼Ò¼Û¿¡ ½ºÆÄÀÌ¿þ¾î¸¦ µ¿¿øÇÏ´Ù°¡ ¹ß°¢µÈ ¾î´À ¹Ì±¹ÀÎ ³²ÆíÀÇ ¼Ò½ÄÀÔ´Ï´Ù.
¡ã Àú ¿©ÀÚ ÇÚµåÆùÀÌ ¾îµø´õ¶ó... |
Æ®·¯½ºÆ®¿þÀ̺ê¿Í ÆȷξËÅä, ¼Õ Àâ°í ¼ºñ½º Á¦°ø(Infosecurity Magazine)
½Ã½ºÄÚ, ¿µ±¹ÀÇ º¸¾È »ó´ã ¾÷üÀÎ Æ÷Æ®Äø®½º ÇÕº´(Security Week)
½Ã½ºÄÚ, À̹ø¿£ »ó´ãÀü¹® ¾÷ü Àμö(CSOOnline)
º¸´Ù ³ªÀº º¸¾È ¼ºñ½º¸¦ Á¦°øÇϱâ À§ÇØ Æ®·¯½ºÆ®¿þÀ̺ê¿Í ÆȷξËÅä°¡ ¼ÕÀ» Àâ¾Ò´Ù´Â ¼Ò½ÄÀÔ´Ï´Ù. ÀμöÇÕº´Àº ¾Æ´Ï°í, Àü·«ÀûÀÎ Á¦ÈÞ Á¤µµÀÔ´Ï´Ù. Æ®·¯½ºÆ®¿þÀ̺êÀÇ º¸¾È ¼ºñ½º¿¡ ÆȷξËÅä ³×Æ®¿öÅ© ÀåºñµéÀÌ °°ÀÌ µé¾î°¡´Â ±×¸²À̶ó°í ÇÕ´Ï´Ù. ÇÑÆí ´ëÇü ³×Æ®¿öÅ© ¾÷üÀÎ ½Ã½ºÄÚ´Â º¸¾È »ó´ãÀ» Àü¹®À¸·Î ÇÏ´Â ¾÷üÀÎ Æ÷Æ®Äø®½º(Portcullis)¸¦ ÀμöÇÕº´Çß½À´Ï´Ù. º¸¾ÈÀ» »ó´ãÀÇ ¿µ¿ªÀ¸·Î °¡Á®°¡´Â ½Ãµµ°¡ ¾Ë°Ô ¸ð¸£°Ô ÇØ¿Ü¿¡¼´Â ¸¹ÀÌ ÀÖ¾ú°í, ¾îÁ¦ ÀÚ [ÀÌ ½Ã°¢ Å°¿öµå]¿¡¼ ¡®º¸¾È ȸ»ç°¡ Äݼ¾Å͸¦ ¿î¿µÇÏ°Ô µÉ Áöµµ ¸ð¸¥´Ù¡¯°í ³ª¿Ô´Âµ¥, ±×·± ¹Ì·¡°¡ ¼ºÅ ´Ù°¡¿Ô½À´Ï´Ù.
2. WinRAR ºñ»ó
WinRARÀÇ Ãë¾àÁ¡, »ç¿ëÀÚµé °ø°Ý¿¡ ³ëÃâ ½ÃÄÑ(SC Magazine)
WinRAR¿¡ ¾Ç¼º ÀÚ¹Ù½ºÅ©¸³Æ® À¯ÀÔ(The Register)
À©Áý µî Àü ¼¼°è¿¡¼ ³Î¸® »ç¿ëµÇ´Â ¾ÐÃà À¯Æ¿¸®Æ¼µéÀÌ ÀÖÁÒ. ±×Áß Çϳª°¡ WinRARÀä, ¿©±â¿¡¼ ¿ø°Ý ÄÚµå ½ÇÇà Ãë¾àÁ¡ÀÌ ¹ß°ßµÇ¾ú½À´Ï´Ù. ¸Ú¸ð¸£°í ¾ÐÃà ÆÄÀÏÀ» Ç®±â¸¸ Çصµ °¨¿°µÉ ¼ö ÀÖ´Ù°í ÇÕ´Ï´Ù. WinRAR¿¡¼ ÆÐÄ¡°¡ ³ª¿Ã ¶§±îÁö ´çºÐ°£ »ç¿ëÇÏÁö ¾Ê´Â ÆíÀÌ ÁÁÀ» µí ÇÕ´Ï´Ù.
3. ÇØÄ¿, ÇØÅ· ´Üü
ATM Æ®·ÎÀ̸ñ¸¶ Á¦ÀÛÀÚµé, À̹ø¿£ ¹é½Å ȸ»çµé ³ë·Á(Infosecurity Magazine)
½ÃŸµ¨ ¹èÆ÷½ÃŲ ·¯½Ã¾Æ ³²¼º, 4³âÇü ¹Þ¾Æ(SC Magazine)
½ºÆäÀο¡¼ ÀâÈù ·¯½Ã¾Æ ÇØÄ¿, ¾ÕÀ¸·Î °¨¿Á¿¡¼ 4³â(The Register)
¾Æ¶óºñ¾Æ¾î »ç¿ëÇÏ´Â ÇØÄ¿ ´Üü, ½Ã½ºÅÛ °ü¸®ÀÚ ³ë·Á(The Register)
ATMÀ» ³ë¸®´ø ÇØÄ¿µéÀÌ ¹é½Å ȸ»çµéÀ» ³ë¸°´Ù´Â º¸µµ°¡ ÀÖ½À´Ï´Ù. ÇØÅ·ÆÀ »ç°Ç ÀÌÈÄ, ¶Ç Ä«½ºÆÛ½ºÅ°°¡ ´çÇÑ ÀÌÈÄ ¹é½Å ȸ»ç°¡ Ç¥ÀûÀÌ µÇ°í ÀÖ´Ù´Â »ç½ÇÀÌ ºÒ°ÅÁ³´Âµ¥¿ä, ÀÌ°Ç ¸¶Ä¡ ÁãµéÀÌ °í¾çÀÌ ¸ñ¿¡ ¹æ¿ïÀ» ´Þ±â·Î ´Ü´ÜÈ÷ °á½ÉÇÑ µíÇÑ ¸ð¾ç»õÀÔ´Ï´Ù.
¶ÇÇÑ ±ÝÀ¶±Ç¿¡¼ À¯¸íÇÑ ¸Ö¿þ¾îÀÎ ½ÃŸµ¨(Citadel)À» ¹èÆ÷ÇÑ 22»ìÀÇ ·¯½Ã¾Æ ³²¼ºÀÌ ½ºÆäÀο¡¼ ÀâÇô 4³â°£ °¨¿Á¿¡ °¡°Ô µÇ¾ú½À´Ï´Ù. ¶ÇÇÑ ¾Æ¶óºñ¾Æ¾î¸¦ »ç¿ëÇÏ´Â ÇØÅ·´ÜüÀÇ ÈçÀûÀÌ ¹ß°ßµÇ¾ú½À´Ï´Ù. 2012³âºÎÅÍ È°µ¿ÇÑ °ÍÀ¸·Î º¸À̸ç ÁÖ·Î ÀÌÁýÆ®, UAE, ¿¹¸àÀÇ Á¤ºÎ ¹× ±â°üµéÀ» °ø°ÝÇÏ°í ÀÖ½À´Ï´Ù. ¾ÆÁ÷ Á¤Ã¼´Â ÆľǵÇÁö ¾Ê°í ÀÖ½À´Ï´Ù.
4. MS, ¡°±ô¦ ³î¶úÁö?¡±
¼ö»óÇÑ À©µµ¿ì ¾÷µ¥ÀÌÆ®, MSÀÇ ½ÇÇè¿ë ÆÐÄ¡ À߸ø ¹èÆ÷µÈ °Í(Threat Post)
¼ö»óÇÑ À©µµ¿ì ¾÷µ¥ÀÌÆ®·Î IT ¾÷°è ÆдÐ(CSOOnline)
Áö³ ¹ã¿¡ MS¿¡¼ °©ÀÚ±â À©µµ¿ì ¾÷µ¥ÀÌÆ®¸¦ ½Ç½ÃÇß½À´Ï´Ù. ±×·±µ¥ ±× ¾÷µ¥ÀÌÆ®°¡ ¹«ÀÛÀ§ ¾ËÆĺªÀ¸·Î ÀÛ¼ºµÇ¾î ÀÖ°í ¸®¼Ò½º URLµµ ¼ö»ó½±â ±×Áö¾ø¾î ¿©·¯ »ç¿ëÀÚ Æ÷·³¿¡¼ ³í¶õÀÌ ÀϾú½À´Ï´Ù. MSÀÇ ¾÷µ¥ÀÌÆ®°¡ ¶Õ·È´Ù´Â ÀÇȤÀÌ ÀϾ´ø °Çµ¥¿ä, ´ÙÇàÈ÷ ±×°Ô ¾Æ´Ï¶ó MSÀÇ ½ÇÇè¿ë ¾÷µ¥ÀÌÆ® ÆÄÀÏÀÌ À߸ø ¹èÆ÷µÈ °Å¶ó°í ÇÕ´Ï´Ù.
5. ¹Ì±¹°ú Áß±¹ÀÇ »çÀ̹ö
¹Ì±¹, °ø¹«¿ø ÀÎÀû»çÇ× ÇØÅ·´çÇÑ ÈÄ Áß±¹¿¡¼ CIA ¿ä¿øµé ±Í±¹½ÃÄÑ(Security Week)
¹Ì±¹°ú Áß±¹ÀÇ »çÀ̹ö º¸¾È Çù¾à, ±× ÈÄ´Â?(CU Infosecurity)
¹Ì±¹ÀÇ Àλç°ü¸®Ã³°¡ ÇØÅ·´çÇÑ ÈÄ, ¹Ì±¹ÀÇ CIA¿¡¼´Â Áß±¹¿¡¼ È°µ¿ÇÏ´ø ¿ä¿øµéÀ» ±ÞÈ÷ ±Í±¹½ÃÅ°´Â Á¶Ä¡¸¦ ÃëÇß½À´Ï´Ù. ¹Ì±¹°ú Áß±¹ÀÌ °ø½ÄÀûÀ¸·Î »çÀ̹ö º¸¾È Çù¾àÀ» ¸Î¾úÀ½¿¡µµ ÀÌ·± ¿òÁ÷ÀÓÀ» º¸ÀÎ °Ç Çù¾à ÀÚü´Â ±×Àú ¡®´« °¡¸®°í ¾Æ¿õ¡¯½ÄÀÇ Á¤Ä¡ÀûÀÎ ¾Ç¼ö ±× ÀÌ»ó ÀÌÇϵµ ¾Æ´Ï¾ú´Ù´Â ¶æÀÌÁÒ. ¿©ÀüÈ÷ Áß±¹°ú ¹Ì±¹Àº ÇÏ´ø °É °è¼Ó ÇÒ °Ì´Ï´Ù.
±×·¸´Ù ÇÏ´õ¶óµµ ¹Ì±¹ Ãø¿¡¼± ¼ÕÇØ°¡ ¾Æ´Ï¶ó´Â °ßÇØ°¡ ³ª¿À°í ÀÖ½À´Ï´Ù. Áß±¹ÀÌ Æò¼Òó·³ ÇൿÇÒ °Ô »·Çѵ¥, ÀÌÁ¦ ¹Ì±¹ÀÌ ±×·± Áß±¹À» ºñÆÇÇÒ °ø½ÄÀûÀÎ ±Ù°Å°¡ ¸¶·ÃµÇ¾ú±â ¶§¹®À̶ó°í ÇÕ´Ï´Ù. ±×·±µ¥ Áß±¹ÀÌ ²Þ½À̳ª ÇØ¾ß ¸»ÀÌÁÒ. ±×·± ÀÔÀåÀ» ¿°µÎ¿¡ µÎÁö ¾ÊÀº ä ½ÃÁøÇÎ ÁÖ¼®ÀÌ ¡®»çÀ̹ö °ø°ÝÀ» ÇÏÁö ¾Ê°Ú´Ù¡¯°í ¸Í¼¼ÇÏÁö´Â ¾Ê¾ÒÀ» ÅÙµ¥¿ä. µÎ ³ª¶óÀÇ ÀÌ·± ¿òÁ÷ÀÓµéÀÌ ÇϳªÇϳª ¿ª»ç°¡ µÇ°í ÀÖ°í, ¶Ç ÁÖ°Å´Ï ¹Þ°Å´Ï Àå±â¸¦ µÎ´Â °Å °°½À´Ï´Ù.
6. Çö½Ç°ú Çö½ÇºÎÁ¤
»õ·Î¿î ·£¼¶¿þ¾î, ŽÁöÀ² 0%(Infosecurity Magazine)
ÇØÅ· ¹æÁö °¡´ÉÇÏ´Ù°í ¹Ï´Â ±â¾÷ÀÇ ºñÀ² 44%(Infosecurity Magazine)
½ºÄµð³ªºñ¾Æ Áö¿ª¿¡¼ »õ·Î¿î ·£¼¶¿þ¾î°¡ µîÀåÇߴµ¥¿ä, ŽÁöÇÒ ¼ö ÀÖ´Â ¹æ¹ýÀÌ ¾ø´Ù°í ÇÕ´Ï´Ù. À̸¦ ¹ß°ßÇÑ ÇìÀÓ´Þ ½ÃÅ¥¸®Æ¼(Heimdal Security)¿¡¼ 57°³ÀÇ ¾ÈƼ¸Ö¿þ¾î Á¦Ç°À» »ç¿ëÇØ ½ÇÇèÇߴµ¥, ´Ü ÇϳªÀÇ Á¦Ç°µµ À̸¦ ŽÁöÇÏÁö ¸øÇß´Ù°í ÇÕ´Ï´Ù. ÀÌ°Ô Çö½ÇÀε¥, ±â¾÷µéÀÇ 44%´Â ¡®¿ì¸° ÇØÅ·¿¡ ÀûÀýÇÑ ¹æ¾î°¡ °¡´ÉÇÏ´Ù¡¯°í ¹Ï°í ÀÖ´Ù´Â ¼³¹® °á°ú°¡ ³ª¿Í ´ëÁ¶ÀûÀÔ´Ï´Ù.
7. »ý°¢º¸´Ù Çã¼úÇÑ/°¡±î¿î ÇØÅ·
¾ÖÇÃÀÇ °ÔÀÌƮŰÆÛ, ¾Ç¼ºÄÚµå À¯ÀÔ ½ÃÄÑ(Threat Post)
µå·ÐÀÇ ¼³°è ¿À·ù, ÇØÅ·¿¡ Ãë¾àÇØ(Security Week)
ÀÌÈ¥ ¼Ò¼Û ÁßÀÌ´ø ³²Æí, ¾Æ³» ÀüÈ¿¡ ½ºÆÄÀÌ¿þ¾î ½É¾ú´Ù ¹ß°¢(SC Magazine)
¸Æ OS X »ç¿ëÀÚµéÀÇ µçµçÇÑ º¸È£ÀÚÀÎ °ÔÀÌƮŰÆÛ(Gatekeeper)°¡ ¿ÀÈ÷·Á ¾ÖÇÃÀÇ ±â±âµéÀ» °ø°ÝÀڵ鿡°Ô Á¦°øÇÏ´Â ¹®ÀÌ µÇ°í ÀÖ´Ù´Â ¼Ò½ÄÀÔ´Ï´Ù. ¹°·Ð º¸¾È ¿¬±¸¿øÀÌ ¸ÕÀú ¹ß°ßÇØ ÀÌ·Î ÀÎÇÑ ÇÇÇØ°¡ ¹ß»ýÇÏÁö´Â ¾Ê¾Ò½À´Ï´Ù. ¾ÖÇà Ãø¿¡¼ °ð ÆÐÄ¡¸¦ ÇÒ °ÍÀ¸·Î º¸ÀÔ´Ï´Ù.
¿äÁò ÇÑâ Àα⠻ê¾÷ÀÎ µå·Ð ¿ª½Ã ÇØÅ·¿¡ Ãë¾àÇÏ´Ù´Â Á¶»ç°á°ú°¡ ³ª¿Ô½À´Ï´Ù. ¼³°è »óÀÇ ¿À·ù·ÎºÎÅÍ ºñ·ÔµÈ´Ù°í Çϴµ¥¿ä, ÀÌ ¶§¹®¿¡ µå·Ð »ê¾÷ÀÌ ¶°¿À¸£¸é¼ ½ÃÅ¥¾î ÄÚµùÀ̶ó´Â °³³äµµ È®»êµÉÁöµµ ¸ð¸£°Ú½À´Ï´Ù. ¹Ì±¹¿¡¼´Â ÀÌÈ¥ ¼Ò¼Û ÁßÀÎ ºÎºÎ Áß ³²ÆíÀÌ ¾Æ³»ÀÇ ÈÞ´ëÆù¿¡ ½ºÆÄÀÌ¿þ¾î¸¦ ½É¾ú´Ù°¡ ¹ß°¢µÇ´Â ¿ôÁö ¸øÇÒ »ç°ÇÀÌ ÀÖ¾ú½À´Ï´Ù. »ý°¢º¸´Ù ÇØÅ·ÀÌ °¡±î¿öÁö°í ÀÖ½À´Ï´Ù.
[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>