Home > Àüü±â»ç

»çÀ̹öº¸¾È°ú Á¤º¸Àü...°ø°Ýº¸´Ù ¹æ¾î°¡ ¾î·Æ´Ù

ÀÔ·Â : 2015-11-09 14:20
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
¾Æ¹«¸® ¼û°Üµµ ¾ÈÀüÇÔÀ» º¸ÀåÇÒ ¼ö ¾ø´Â ¡®Á¤º¸Àü¡¯
Á¤º¸ÀÚ»ê º¸È£¸¦ À§ÇÑ ÀÚ¿ø°ú Àü·«ÀÌ ½ÂÆÐ Á¿ì


[º¸¾È´º½º=ÀÓäȣ KAIST Ãʺù±³¼ö] Á¤º¸Àü¿¡¼­ °ø°Ý°ú ¹æ¾î¶õ Á¤º¸Àڻ꿡 ´ëÇÑ Àü·« ´ë°áÀÌ´Ù. Á¤º¸ÀüÀº Á¤º¸ÀÇ ¿ìÀ§¸¦ ´Þ¼ºÇϱâ À§ÇØ ÀÌ·ç¾îÁö´Â ¹æ¾î¿Í °ø°Ý ÇàÀ§ÀÇ ÃÑüÀÌ´Ù. ÀÌ ¶§ÀÇ Á¤º¸¶õ, Á¤º¸ ±× ÀÚü »Ó ¾Æ´Ï¶ó Á¤º¸ ÇÁ·Î¼¼½º, Á¤º¸ ½Ã½ºÅÛ, ÄÄÇ»ÅÍ ³×Æ®¿öÅ©¸¦ Æ÷ÇÔÇÏ´Â ±¤ÀÇÀÇ °³³äÀÌ´Ù.

¡®¾Æ¹«¸® ¼û°Üµµ ¾ÈÀüÇÔÀ» º¸ÀåÇÒ ¼ö ¾ø´Ù¡¯¶ó´Â ¸»Àº Á¤º¸ÀüÀÇ ÇÙ½É ¿øÄ¢ÀÌ´Ù. ÀÌ´Â ¡®³­°øºÒ¶ôÀÇ ¼ºÀº ¾ø´Ù¡¯´Â À̾߱â¿Í ÅëÇÑ´Ù. ¾Æ¹«¸® ³ô°í µÎ²¨¿î ¼ºÀ» ½×¾Æµµ, ¾ÐµµÀûÀÎ °ø°Ý º´·ÂÀÌ Æ÷À§ÇØ Àå±â°£ °ø°ÝÇÏ¸é ¼ºÀº ÇÔ¶ôµÉ ¼ö¹Û¿¡ ¾ø´Ù. ¼ºÀº ¹æ¾îÀÚ¿¡°Ô ½Ã°£À» ²ø¾îÁÙ »ÓÀ̸ç, °á±¹Àº Áö¿ø±ºÀ» ºÒ·¯ °ø°Ý º´·ÂÀ» ¸ô¾Æ³»¾ß ¼ºÀ» Áöų ¼ö ÀÖ´Ù.

Á¤º¸Àüµµ ¸¶Âù°¡Áö´Ù. ¾Æ¹«¸® ÁÁÀº ±â¼ú·Î Á¤º¸¸¦ ºñ¹Ð¸®¿¡ º¸°üÇصµ ¸¹Àº ÀηÂÀÌ ´Ù¾çÇÑ °ø°Ý ±â¼ú·Î Àå½Ã°£ ÆÄÇìÄ¡¸é °á±¹ Á¤º¸¸¦ »©³»°¡´Â °ÍÀ» ¸·À» ¼ö ¾ø´Ù. °á±¹ Á¤º¸ÀüÀº Á¤º¸ÀÚ»êÀ» º¸È£Çϱâ À§ÇØ ¼Ò¿äµÇ´Â ÀÚ¿ø°ú Àü·«ÀÌ ¾ó¸¶³ª ¿ì¿ùÇÏ´À³Ä¿¡ µû¶ó ½ÂÆа¡ °áÁ¤µÇ´Â °ÍÀÌ´Ù. Á¤º¸Àü Àü¹®°¡ÀÎ ¸¶Æ¾ ¸®ºñÅ° ±³¼ö´Â Á¤º¸ÀüÀ» øº¸¿Í ¸í·ÉÁ¦¾îÀü, ÀüÀÚÀü, ½É¸®Àü, °æÁ¦Àü, ±×¸®°í »çÀ̹öÀüÀ¸·Î ºÐ·ùÇϱ⵵ ÇÑ´Ù.

¡ã ¸®ºñÅ° ±³¼ö°¡ ¹àÈù Á¤º¸ÀüÀÇ 7°³ À¯Çü


¾ÏÈ£¿Í Á¤º¸Àü
º¸¾ÈÀº Àηù ¿ª»çÀûÀ¸·Î ¿À·¡µÈ ºÐ¾ß´Ù. ±× ½ÃÀÛÀº ¾ÏÈ£¿´´Ù. Á¤Ä¡¿Í ±º»ç°¡ ¹ßÀüÇÏ´Ù º¸´Ï, Áß¿äÇÑ ÀڷḦ ºñ¹Ð¸®¿¡ º¸°üÇÏ°í Àü´ÞÇÒ ¼ö ÀÖ´Â ¼ö´ÜÀÌ ÇÊ¿äÇØÁø °ÍÀÌ´Ù. º¸¾ÈÀº ±º»çÀû ¸ñÀûÀÇ Åë½Å º¸¾È(Communication Security)¿¡¼­ ½ÃÀ۵Ǿî ÄÄÇ»ÅÍ º¸¾È(Computer Security), ³×Æ®¿öÅ© º¸¾È(Network Security), Á¤º¸º¸¾È(Information Security) µîÀ¸·Î È®´ë ¹ßÀüÇÏ°í ÀÖ´Ù.

º¸¾ÈÀÇ ¿µ¿ªÀÌ È®´ëµÇ´Âµ¥ °áÁ¤ÀûÀÎ ¿µÇâÀ» ÁØ °ÍÀº ÀÎÅͳÝÀÇ ¹ßÀüÀÌ´Ù. 1960³â ¹Ì±¹ ±¹¹æ¼º ÁÖµµ·Î °³¹ßµÈ ÀÎÅͳÝÀº Àü ¼¼°è¿¡ ¾öû³­ ÆÄÀåÀ» ÀÏÀ¸Å² ITÀÇ Çõ½ÅÀ̾ú´Ù. ÀÎÅͳÝÀÇ ½ÃÃÊ´Â ±¹¹æ °ü·Ã ¿¬±¸¸¦ ÇÏ´ø ¸î¸î ´ëÇÐÀ» ¿¬°áÇÏ´Â ³×Æ®¿öÅ©·Î Ãâ¹ßÇßÁö¸¸, Á¡Á¡ ±¤¹üÀ§ÇÏ°í Ä¡¹ÐÇÑ ³×Æ®¿öÅ©·Î ¹ßÀüÇØ Àü ¼¼°èÀÇ PC¸¦ ¿¬°áÇϱ⿡ À̸£·¶´Ù. ÀÎÅͳÝÀº ÀÌ¹Ì °æÁ¦, »çȸÀÇ ÇÙ½É ÀÎÇÁ¶ó´Ù. ÀÌ¿¡ µû¶ó ÀÎÅͳÝÀ» ÅëÇÑ º¸¾È »ç°íÀÇ ½É°¢¼º°ú ¿µÇâ·ÂÀº ¾Æ¹«¸® °­Á¶Çصµ ºÎÁ·ÇÑ »óȲÀÌ´Ù.

±×·±µ¥ ÀÌ·¸°Ô Áß¿äÇÑ ÀÎÅͳÝÀº °ú¿¬ ¾ÈÀüÇÒ±î? ±×·¸Áö ¾Ê´Ù´Â °ÍÀÌ ¹®Á¦´Ù. º¸¾ÈÀÇ Ãâ¹ßÀ̾ú´ø ¾ÏÈ£ºÎÅÍ°¡ ¿ø·¡ ¾ÈÀüÇÏÁö ¾Ê¾Ò´Ù. ´ëÇ¥ÀûÀÎ »ç·Ê°¡ Á¦2Â÷ ¼¼°è´ëÀü ´ç½Ã µ¶ÀÏÀÌ »ç¿ëÇÏ´ø ¾ÏÈ£±â°è ¿¡´Ï±×¸¶(Enigma)´Ù. ¿¡´Ï±×¸¶´Â µ¶ÀÏÀÇ ¶Ù¾î³­ ±â¼ú·Î ź»ýÇÑ ¡®³­°øºÒ¶ôÀÇ ¾ÏÈ£ ±â°è¡¯·Î ¿©°ÜÁ³´Ù. ±×·¯³ª ¿¡´Ï±×¸¶´Â ¿¬ÇÕ±¹¿¡ Çص¶ ´çÇß°í ÀÌ·Î½á µ¶ÀÏÀº ÀÛÀü¿¡¼­ ¾öû³­ ¼ÕÇظ¦ º¸¾Ò´Ù.

Á¦2Â÷ ¼¼°è´ëÀü ÀÌÈÄ ÇöÀçÀÇ ¾Ïȣü°è´Â ¾öû³ª°Ô ¹ßÀüÇØ ¾ÏÈ£±â¼ú ÀÚü¸¸ º¸¸é °ÅÀÇ ¿Ïº®ÇÑ ¼öÁØ¿¡ À̸£·¶´Ù. ±×·¯³ª ÀÌ·¸°Ô ¹ßÀüÇÑ ¾ÏÈ£¸¦ »ç¿ëÇÏ´Â ÀÎÅͳÝÀº ¿©ÀüÈ÷ ¾ÈÀüÇÏÁö ¾Ê´Ù. ¾ÏÈ£ÇÐ ºÐ¾ß¿¡¼­ °¡Àå À¯¸íÇÑ Ã¥ Áß ÇϳªÀÎ ¡®Applied Cryptography¡¯¸¦ ½è´ø ¾ÏÈ£ Àü¹®°¡ ºê·ç½º ½´³ªÀÌ´õ´Â ±×ÀÇ Àú¼­ ¡®µðÁöÅÐ º¸¾ÈÀÇ ºñ¹Ð°ú °ÅÁþ¸»¡¯¿¡¼­ ÀÌ·¸°Ô ¸»Çß´Ù.

ÇÊÀÚ´Â ¾ÏÈ£ÇÐÀÌ ±â¼úÀûÀ¸·Î ¸¸ÀÎÀÇ ÆòµîÀ» °¡Á®¿Ã ´ë´ÜÇÑ °ÍÀ̶ó°í »ý°¢Çß¾ú´Ù. °ª½Ñ ÄÄÇ»ÅÍ Çϳª¸¸ ÀÖÀ¸¸é ´©±¸³ª ÃÖ°­´ë±¹ Á¤ºÎ¿Í ¸Â¸ÔÀ» Á¤µµÀÇ º¸¾ÈÀ» È®º¸ÇÒ ¼ö ÀÖ´Ù°í »ý°¢ÇÑ °ÍÀÌ´Ù¡¤¡¤¡¤. ÀÌ°ÍÀº Áø½ÇÀÌ ¾Æ´Ï´Ù. ¾ÏÈ£ÇÐÀº ±×·¯ÇÑ ÀÏÀ» Çس»Áö ¸øÇÑ´Ù. ¼öÇÐÀº ¿Ïº®ÇÏÁö¸¸ Çö½ÇÀº ÁÖ°üÀûÀÌ´Ù. ¼öÇÐÀº ¸í·áÇÏÁö¸¸ ÄÄÇ»ÅÍ´Â ÁöÀúºÐÇÏ´Ù. ¼öÇÐÀº ³í¸®ÀûÀÌÁö¸¸, »ç¶÷µéÀº ½Ç¼öÅõ¼ºÀÌ°í º¯´ö½º·¯¿ì¸ç ºñÇÕ¸®ÀûÀÌ´Ù. ¡®Applied Cryptography¡¯ÀÇ ¿À·ù´Â ȯ°æÀ» ÀüÇô °í·ÁÇÏÁö ¾Ê¾Ò´Ù´Â Á¡ÀÌ´Ù. ÇÊÀÚ´Â ¾ÏÈ£ÇÐÀÌ ¸¸º´ÅëÄ¡¾àÀÎ °Íó·³ ¸»Çß¾ú´Ù. ³Ê¹« ¼øÁøÇß´ø °ÍÀÌ´Ù. ¡¤¡¤¡¤³î¶ø°Ôµµ ÇÊÀÚ´Â º¸¾ÈÀÇ Ãë¾àÁ¡ÀÌ ¼öÇаú´Â °ü·ÃÀÌ ¾øÀ½À» ¾Ë°Ô µÇ¾ú´Ù. ±×°ÍÀº Çϵå¿þ¾î¿Í ¼ÒÇÁÆ®¿þ¾î, ³×Æ®¿öÅ©¿Í »ç¶÷ÀÇ ¹®Á¦¿´´ø °ÍÀÌ´Ù. ¿Ïº®ÇÑ ½Ã½ºÅÛÀº ¾øÀ¸¸ç, ¸¸º´ÅëÄ¡¾à °°Àº º¸¾È ±â¼úµµ Á¸ÀçÇÏÁö ¾Ê´Â´Ù. - ¾ÏÈ£Àü¹®°¡ ºê·ç½º ½´³ªÀÌ´õ

¼³»ç ¾ÏÈ£°¡ ¿Ïº®ÇÏ´Ù ÇÏ´õ¶óµµ ¿Ïº®ÇÑ º¸¾ÈÀº ÀÖÀ» ¼ö ¾ø´Ù´Â À̾߱â´Ù. °á±¹ ¡®»ç¶÷ÀÌ ¹®Á¦¡¯À̱⠶§¹®ÀÌ´Ù. ´Ü, ÀÌ À̾߱Ⱑ ¾ÏÈ£°¡ ¹«¿ëÇÏ´Ù´Â °ÍÀ¸·Î ¿ÀÇØÇؼ­´Â ¾È µÈ´Ù. ¾ÏÈ£´Â ¿©ÀüÈ÷ À¯È¿ÇÏ´Ù. ÇÏÁö¸¸ ¾ÏÈ£°¡ ÇöÀç Á¤º¸Àü¿¡¼­ ±× ¸ñÇ¥°¡ µÇÁö ¾ÊÀº ÀÌÀ¯´Â ¿©·¯ °¡Áö°¡ ÀÖ´Ù.

1) ¿£µå½Ã½ºÅÛ, Áï PC µî ÄÄÇ»ÅÍÀÇ Áö´ÉÈ­¿¡ ÀÖ´Ù. ¿¹Àü ¹«Àü±â µî°ú °°Àº ´Ü¼ø ´Ü¸»±â(Dummy) ±â±â°¡ ¾Æ´Ï¶ó µ¶ÀÚÀûÀÎ CPU·Î ÇÁ·Î±×·¥ÀÌ ½ÇÇàµÇ¾î ¾ÏȣȭµÈ ±â´ÉÀÌ ±× ¿ªÇÒÀ» ÇÏÁö ¸øÇØ ½Å·Ú¼ºÀ» º¸ÀåÇÏÁö ¾Ê´Â´Ù. ƯÈ÷, ¾Ç¼º ÇÁ·Î±×·¥¿¡ ÀÇÇÑ ¹®Á¦´Ù.
2) ÀÎÅÍ³Ý È¯°æ¿¡¼­ÀÇ ³Ê¹« ¸¹Àº ¼ÒÇÁÆ®¿þ¾î ½Ã½ºÅÛ Ãë¾à¼ºÀÌ Á¸ÀçÇØ ¾ÏÈ£ ±â´ÉÀÇ º¸¾È ÇÁ·Î±×·¥ÀÇ ¾ÈÀü¼ºÀ» º¸ÀåÇϱ⠾î·Æ´Ù.
3) ¶Ù¾î³­ ÄÄÇ»ÅÍ ¼º´É°ú ȯ°æÀ¸·Î ¾ÏÈ£ ÀÚ·á´Â º¹È£µÉ °¡´É¼ºÀÌ Å©´Ù.
4) ¾ÏȣȭµÇ±â Àü Æò¹® »óÅ¿¡¼­ Á¤º¸°¡ À¯ÃâµÈ´Ù.
5) ±â¹Ð ÀڷḦ ÄÄÇ»ÅͷΠó¸®ÇÏ¿©¾ß ÇÏ´Â ºñÁî´Ï½º ȯ°æÀÌ ¸¹Áö¸¸ Á¤º¸¸¦ Àü´ÞÇÒ ¶§ ¾ÈÀü ¿î¿µ ±ÔÁ¤, Áï ±â¹Ð ó¸®. ÀúÀå, Àü´Þ, ¾ÏȣŰ °ü¸® µîÀÌ ÁöÄÑÁöÁö ¾ÊÀ» °¡´É¼ºÀÌ ÀÖ´Ù.

±×·¡¼­ Å°±­¸® µîÀÌ Á¤È®ÇÑ ´Ü¼ø ¾÷¹«³ª Àåºñ µî¿¡´Â ¸Å¿ì À¯È¿ÇÑ °ÍÀÌ´Ù. Áï ÀÚ·áÀÇ Àü´Þ°úÁ¤, Ä¿¹Â´ÏÄÉÀÌ¼Ç °úÁ¤¿¡¼­ÀÇ ±â¹Ð¼º º¸Àå¿¡´Â ÃÖ´ëÀÇ ¿ªÇÒÀ» ÇÏ´Â °ÍÀÌ´Ù.

Á¤º¸ÀüÀÇ Åº»ý ¹è°æ
ÀÎÅͳÝÀ» À§ÇÑ ³×Æ®¿öÅ©°¡ ¾ÈÀüÇÏÁö ¾Ê´Ù´Â °ÍÀº ÀÌ¹Ì ¿©·¯ Â÷·Ê Çö½Ç·Î ÀÔÁõµÇ¾ú´Ù. ¾Ç¼º ÇØÄ¿µéÀÌ »ç¿ëÇÏ´Â ´ëÇ¥ÀûÀÎ ¼ö¹ýÀÌ ¾Ç¼ºÄÚµå¿Í DDoS(ºÐ»ê¼­ºñ½º°ÅºÎ) °ø°ÝÀÌ´Ù. DDoS °ø°ÝÀº Àü»êÀÚ¿øÀ» °ø°ÝÇØ Á¤»óÀûÀÎ ¼­ºñ½º¸¦ ÇÒ ¼ö ¾øµµ·Ï °ÅºÎÇÏ´Â °ø°ÝÀÌ´Ù. ÀüÇüÀû ¼ö¹ýÀº ¸¹Àº PC¸¦ ÀÌ¿ëÇؼ­ ƯÁ¤ ¼­¹ö¿¡ ÀϽÿ¡ ¾öû³ª°Ô ¸¹Àº ¼öÀÇ Á¢¼ÓÀ» ½ÃµµÇؼ­ °úºÎÇϸ¦ ÀÏÀ¸Å°°Ô ÇÏ´Â °ÍÀÌ´Ù. µµ¸ÞÀÎ ³×ÀÓ ¼­¹ö(Domain Name Server)¸¦ °ø°ÝÇØ ÀÎÅÍ³Ý ÀÎÇÁ¶ó¸¦ Àüü¸¦ ¸¶ºñ½ÃÅ°°Å³ª ƯÁ¤ À¥ ¼­¹ö¸¦ °ø°ÝÇÏ´Â µî ´Ù¾çÇÑ »ç·ÊµéÀÌ ÀÖ´Ù.

¾Ç¼ºÄÚµå´Â PC¸¦ °¨¿°½ÃÅ°´Â ¹ÙÀÌ·¯½º¶ó°í º¼ ¼ö ÀÖ´Ù. ¾Ç¼ºÄÚµå´Â Àü¿°º´À» ÀÏÀ¸Å°´Â º´¿ø±Õ°ú ºñ½ÁÇÏ°Ô ´ë»ó Àåºñ¸¦ °¨¿°½ÃÅ°°í, °¨¿°µÈ Àåºñ¸¦ ÀÌ¿ëÇØ °ø°ÝÀÚÀÇ Àǵµ´ë·Î ´Ù¸¥ ½Ã½ºÅÛÀ» °ø°ÝÇϰųª ÀÚ½ÅÀÇ Á¤º¸°¡ ³ëÃâµÇ´Â µî ½É°¢ÇÑ ÇÇÇظ¦ ÁØ´Ù. À§¿¡ ¼³¸íÇÑ DDoS °ø°ÝÀ» ÇÒ ¶§µµ PC¸¦ Àå¾ÇÇÒ ¶§ ¾Ç¼ºÄڵ带 ÀÌ¿ëÇÑ´Ù.

Á¤º¸Àü ¸ðµ¨
Á¤º¸Àü¿¡¼­´Â ±â¹Ð¼ºÀÌ ¸ñÀûÀÌ ¾Æ´Ï¶ó°í Çß´Ù. ±×µ¿¾È ¸¹Àº »ç¶÷µéÀÌ º¸¾ÈÀº ¾ÏÈ£°¡ Áß¿äÇÏ´Ù°í Çß´Ù. Á¤º¸Àü¿¡¼­ °ø°ÝÀ» ¼öÇàÇÏ´Â °ø°ÝÀÚ´Â Á¾·ù°¡ ´Ù¾çÇÏ´Ù. »ê¾÷ Á¤º¸¸¦ ³ë¸®´Â ³»ºÎ Á÷¿ø°ú ¿ÜºÎ ÇØÄ¿, ±ÝÀ¶ ±â°üÀ» ¸ñÇ¥·Î ÇÏ´Â ¹üÁË Áý´Ü, Ÿ±¹ÀÇ ¿Ü±³ ±º»çÀû Á¤º¸¸¦ ³ë¸®´Â °ü·Ã Á¤ºÎ±â°ü, Á¤Ä¡Àû ¸ñÀûÀ¸·Î °ø°ÝÀ» ¼öÇàÇÏ´Â Å×·¯¸®½ºÆ® µîÀÌ ÀÖ´Ù.

À̵éÀÇ °ø°ÝÀü·«À» Å©°Ô º¸¸é 3°¡Áö´Ù. ù°, ħÅõ¸¦ À§ÇÑ °¡¿ë¼º(Availability)ÀÇ Áõ°¡ °ø°Ý, µÑ°, ħÅõÇÑ ÈÄ Á¤º¸¸¦ »©³»°Å³ª ¼Õ»ó½ÃÅ°°íÀÚ ÇÏ´Â ¹«°á¼º(Integrity) ÈÑ¼Õ °ø°Ý, ¼Â°, ħÅõÇÏÁö ¾Ê´õ¶óµµ ¸ÁÀÇ Á¤»óÀûÀÎ ¿î¿µÀ» ¹æÇØÇÏ´Â °¡¿ë¼º ÀúÇØ°ø°ÝÀÌ´Ù.

°¡¿ë¼º Áõ°¡ °ø°ÝÀº ¾Æ±º ÃøÀÇ Á¤º¸ °¡¿ë¼ºÀ» ³ôÀδٴ Àǹ̷Î, ÀûÀÇ Á¤º¸¸¦ ¾Ë¾Æ³»´Â È°µ¿À̶ó°í º¸¸é µÈ´Ù. ÁÖ·Î ÀûÀÇ ½Ã½ºÅÛ¿¡ ħÅõÇؼ­ Á¤º¸¸¦ »©¿À´Â °ø°ÝÀ» ¸»ÇÑ´Ù°í º¼ ¼ö ÀÖ´Ù. ¹«°á¼º ÈÑ¼Õ °ø°ÝÀ̶õ ÀûÀÌ °¡Áø Á¤º¸ÀÇ Á¤È®¼ºÀ» ÈѼÕÇÑ´Ù´Â °ÍÀε¥, °£´ÜÇÏ°Ô ¸»Çϸé À߸øµÈ Á¤º¸·Î ÀûÀ» ¼ÓÀÌ´Â °ÍÀÌ´Ù. ÀûÀÌ °¡Áø Á¤º¸¸¦ À߸øµÈ Á¤º¸·Î ¹Ù²Ù°Å³ª ¾Æ¿¹ °ÅÁþ Á¤º¸¸¦ Á¦°øÇÏ´Â ¼ö´Ü µîÀ» ¾´´Ù. °¡¿ë¼º ÀúÇØ °ø°ÝÀº ÀûÀÇ Á¤º¸ °¡¿ë¼ºÀ» ÁÙÀδٴ Àǹ̴Ù. ÀûÀÇ ½Ã½ºÅÛÀ» ÀϽÃÀûÀ¸·Î »ç¿ë ºÒ°¡ »óÅ·Π¸¸µé°Å³ª ¿µ±¸ÀûÀ¸·Î Æı«ÇÏ´Â °ø°ÝÀ» ¸»ÇÑ´Ù.

´ÙÀ½ ±×¸²¿¡¼­ ±× »ç·Ê¸¦ º¸¿©ÁÖ°í ÀÖ´Ù. µ·°¡¹æÀ» ÄÄÇ»ÅÍ ÀÚ»êÀ̶ó°í º»´Ù¸é °¡¿ë¼º Áõ°¡°ø°Ý¿¡¼­´Â 1)½ºÆÄÀÌ °ø°Ý(Intel/espionage) 2)SW ħÇØ°ø°Ý(Piracy) 3)ħÅõ°ø°Ý(Penetration) 4)»ç±â°ø°Ý(Superimp/Fraud) 5)±ÇÇÑ È¹µæ°ø°Ý(Identity Theft) 6)¹°¸®Àû °ø°Ý(Physical theft) 7)±â¸¸Àû°ø°Ý(Perception Management) µîÀÌ ÀÖ´Ù. ¹Ý´ë·Î ¹æ¾î¿¡¼­´Â 1)¼û±â±â(Hiding) 2)ÀÎÁõ(Authentication) 3)Á¢±ÙÁ¦¾î(Access control) 4)°¨½Ã(Monitoring) 5)¹®Á¦Á¡ º¹±¸(Plug holes) µîÀÌ ÀÖ´Ù.

¹«°á¼º °¨¼Ò °ø°Ý¿¡´Â 1)º¯°æ°ø°Ý(Tempering) 2)ħÅõ°ø°Ý(Penetration) 3)ÈѼÕ(fabrication) ÀÌ ÀÖ°í ¹æ¾î´Â 1)ÀÎÁõ(Authentication) 2)Á¢±ÙÁ¦¾î(Access control) 3)°¨½Ã(Monitoring) 4)¹®Á¦Á¡ º¹±¸(Plug holes) 5)¹é¾÷(backup) µîÀÌ ÀÖ´Ù.

°¡¿ë¼º °¨¼Ò °ø°Ý, Áï ÀûµéÀÌ Åë½Å ¹× ¼­ºñ½º¸¦ °¨¼Ò½ÃÅ°´Â °ø°ÝÀº 1)¹°¸®Àû °ø°Ý(Physical Theft) 2)»çº¸Å¸Áö(Sabotage) 3)°Ë¿­°ø°Ý(censorship)ÀÌ ÀÖ°í ¹Ý´ë·Î ¹æ¾î´Â 1)ÀÎÁõ(Authentication) 2)Á¢±ÙÁ¦¾î(Access control) 3)°¨½Ã(Monitoring) 4)¹®Á¦Á¡ º¹±¸(Plug holes) 5)¹é¾÷(Backup)ÀÌ ¿ä±¸µÈ´Ù.

¡ã Á¤º¸Àü °ø°Ý¹æ¾î »ç·Ê(Á¤º¸ÀÚ»ê, µ·°¡¹æ »ç·Ê)


Á¤º¸Àü¿¡¼­´Â °ø°Ýº¸´Ù ¹æ¾î°¡ ÈξÀ ¾î·Æ´Ù. ¹æ¾îÀÚ´Â Á¤º¸ÀÚ»êÀÇ ¼Õ½Ç·Î ÀÎÇÑ °¡Ä¡¸¦ ÆÇ´ÜÇÏ´Â °ÍÀÌ ¸Å¿ì ¾î·Æ´Ù. µû¶ó¼­ ¹æ¾î¿¡ ¾ó¸¶³ª ³ë·ÂÀ» ±â¿ï¿©¾ß ÇÏ´ÂÁö ´Ù½Ã ¸»ÇÏ¸é ¹æ¾î¿¡ ÇÊ¿äÇÑ ÀûÀýÇÑ ¼Ò¿ä ¿¹»êÀ» ÆľÇÇϱⰡ Èûµé±â ¶§¹®ÀÌ´Ù.

¿¹¸¦ µé¾î ±ÝÀüÀû À̵æÀ» ÃëÇϱâ À§ÇÑ °ø°ÝÀÚ°¡ ÀÖ´Ù°í ÇÏÀÚ. ÀÇ·ÚÀÎÀÌ ¾î¶² ȸ»çÀÇ °í°´¸í´ÜÀ» »©ÁÖ¸é 10¾ï¿øÀ» Áشٰí Çß´Ù¸é, °ø°ÝÀÚ´Â ÃÖ´ë 10¾ï¿øÀÇ ¿¹»ê ¹üÀ§ ³»¿¡¼­ °ø°ÝÀ» ¼öÇàÇÒ °ÍÀÌ´Ù. 20¾ïÀ» Áشٰí Çϸé 20¾ï ¹üÀ§¿¡¼­ °ø°ÝÀ» ÇÒ °ÍÀÌ´Ù. ±×·¯³ª ¹æ¾îÀÚ´Â ÀÚ±â ȸ»çÀÇ °í°´¸í´ÜÀÌ ¾ó¸¶³ª °¡Ä¡°¡ ÀÖ´ÂÁö ¾Ë±â°¡ ¾ÆÁÖ ¾î·Æ´Ù. ÀÌ »óȲ¿¡¼­ ¿¹¸¦ µé¾î ³ª¸§´ë·Î ¿¹»êÀ» ÅõÀÔÇÑ´Ù¸ç, ¹æ¾î ¿¹»êÀ¸·Î 1¾ï¿øÀ» Ã¥Á¤ÇØ ¸·±â·Î ÇÑ´Ù¸é °ú¿¬ ¹æ¾îÇس¾ ¼ö ÀÖÀ»±î? ¾Æ¸¶ Èûµé °ÍÀÌ´Ù. ±×·¯³ª ¹Ý´ë·Î °ø°ÝÀÚµéÀÌ 100¸¸¿ø Á¤µµ ¹Û¿¡ ¿¹»êÀÌ ¾ø´Ù¸é 1¾ï¿øÀÇ ¹æ¾îºñ¿ëÀ» µéÀÌ´Â °ÍÀº °ú´Ù ÅõÀÚ·Î º¼ ¼ö ÀÖ´Ù.

Á¤º¸Àü ¹æ¾î´Â º¸È£ ¹× Á¶±â°æº¸, ŽÁö, ´ëÀÀÀ¸·Î 3´Ü°è Á¤µµ·Î ³ª´©¾î º¼ ¼ö ÀÖ´Ù. º¸È£¿Í Á¶±â°æº¸´Â °ø°ÝÀÚ°¡ ħÅõÇϱâ Àü¿¡ ÀÌ·ç¾îÁö´Â °ÍÀÌ´Ù. º¸È£´Â ¹é½ÅÀ̳ª ¹æÈ­º® µîÀ» ¼³Ä¡Çؼ­ ½±°Ô ħÅõÇÏÁö ¸øÇϵµ·Ï ÇÏ´Â °ÍÀ» ¸»ÇÏ°í, Á¶±â°æº¸´Â °ø°ÝÀÚ°¡ ħÅõÇϱâ Àü¿¡ ÆľÇÇÏ´Â °ÍÀ» ¸»ÇÑ´Ù. °ø°ÝÀÚ°¡ ¹æ¾î¸¦ ¶Õ°í ħÅõÇß´Ù¸é, À̸¦ ŽÁöÇÏ°í ´ëÀÀÇØ¾ß ÇÑ´Ù. ŽÁö´Â ¸» ±×´ë·Î °ø°ÝÀÚ°¡ ħÅõÇÑ ÈçÀûÀ» ¹àÇô³»´Â °ÍÀ» ¸»Çϴµ¥, »çÀ̹ö °ø°ÝÀÚµéÀº ´ë°Ô ħÅõÇÑ ÈçÀûÀ» ¾ø¾Ö±â ¶§¹®¿¡ ŽÁö ÀÚü°¡ ½¬¿î ÀÏÀÌ ¾Æ´Ï´Ù.

°ø°ÝÀ» ¹ÞÀº ÈÄÀÇ ´ëÀÀ´Ü°è´Â 3°¡Áö Á¤µµ°¡ ÀÖ´Ù. ù°´Â °ø°ÝÀڷκÎÅÍ ¹ÞÀº ÇÇÇظ¦ º¹±¸ÇÏ°í µ¿ÀÏÇÑ ¹æ½ÄÀÇ Àç°ø°ÝÀ» ¸·À» ¼ö ÀÖµµ·Ï Á¶Ä¡(¹é½Å ¾÷µ¥ÀÌÆ® µî)ÇÏ´Â °ÍÀÌ´Ù. µÑ°´Â ¹ýÀ̳ª Á¦µµ¸¦ °³¼±Çؼ­ °ø°ÝÀÚ°¡ ½±°Ô °ø°ÝÀ» ½ÇÇà¿¡ ¿Å±âÁö ¸øÇϵµ·Ï ÇÏ´Â ¹æ¹ýÀÌ´Ù. ¼Â°´Â Á÷Á¢ÀûÀ¸·Î °ø°ÝÀÚ¿¡ ´ëÇؼ­ ¹Ý°ÝÀ» ÇÏ´Â °æ¿ìµµ ÀÖÀ¸¸ç, ¾î¶² ¹æ½ÄÀ¸·Î ´ëÀÀÇÒ Áö´Â °ø°ÝÀÚÀÇ Á¾·ù¿Í Àǵµ¿¡ µû¶ó¼­ ´Þ¶óÁö°Ô µÈ´Ù.

Çö´ë Á¤º¸Àü°ú »çÀ̹öº¸¾È
¹Ì±¹Àº À̶óÅ©¿ÍÀÇ ÀüÀï¿¡¼­ óÀ½À¸·Î Á¤º¸ÀüÀÇ Á߿伺À» ±ú´Þ¾Ò´Ù. ±×¸®°í 2001³â ¹ß»ýÇÑ 9.11Å×·¯´Â Áßµ¿ °ø°ÝÀÚ°¡ ¹Ì±¹ º»Åä¿¡¼­ ÀÏÀ¸Å² ÃÖÃÊÀÇ ÀüÀïÀ̾ú´Ù. ÇÏÁö¸¸ ÀÌÈÄ 9.11Å×·¯ ÀÌÈÄ ¹Ì±¹Àº 1)ÇöÀçÀüÀº ºñ´ëĪ(Asymmetric) °ø°Ý Àü·«ÀÓÀ» ¾Ë°Ô µÇ¾ú´Ù. 2) ±¹¹æºÎ´Â ¹Ì±¹ º»Åä ¹Û¿¡¼­ ÀûÀ» ¸·Áö¸¸ ³»ºÎÀÇ ÀûÀ» ¸·Áö ¸øÇÑ´Ù´Â °ÍÀ» ±ú´Þ¾Ò´Ù. 3) ³»ºÎÀÇ ÀûÀ» ¸·±â À§ÇÑ ¹æ¾î, °Ë»ö ¹× ´ëÀÀÀÌ ÇÊ¿äÇÔÀ» ¾Ë°Ô µÇ¾ú´Ù.

ÀÌ·Î ÀÎÇØ °Å´ëÇÑ ±¹Åä¾Èº¸ºÎ(DHS, Department of Homeland Security)°¡ ź»ýÇß°í, »çÀ̹öº¸¾Èµµ DHSÀÇ ÀÓ¹«·Î ±ÔÁ¤µÈ °ÍÀÌ´Ù. ¸¶Ä§ Áß±¹ ±ºÀÎ ÇØÄ¿µéÀÌ ¹Ì±¹ Á¤ºÎ¸¦ ÇØÅ·ÇØ ±º»ç°æÁ¦ ±â¹ÐÀ» Å»ÃëÇÒ ¶§ DHS´Â ±× ¿ªÇÒÀ» ¼öÇàÇÏ°í ÀÖ´Â °ÍÀÌ´Ù.

¹Ì±¹ ¿À¹Ù¸¶ ´ëÅë·É°ú Áß±¹ ½ÃÁøÇÎ ÁÖ¼®°£ÀÇ ¿Ü±³ ³»¿ëµµ Áß±¹ÀÇ ÇØÅ·»ç°ÇÀÌ Áß¿äÀÇÁ¦°¡ µÇ°í ÀÖ´Ù. DHS Áö¿øÀ» ¹ÞÀº FBI°¡ ºÐ¼®¾÷ü¿Í 5³â ÀÌ»ó Áß±¹ÀÇ »çÀ̹öÁ¢±ÙÀ» °¨½ÃÇÑ ÀÏÈ­´Â À¯¸íÇÏ´Ù.

¡ã Áß±¹ 61398ºÎ´ë°¡ °ø°ÝÇÑ ¼­¹æ ±¹°¡ ¹× Ƚ¼ö


9.11 Å×·¯ ÀÌÈÄ ¹Ì±¹ÀÇ »çÀ̹öº¸¾È Àü·«Àº ´ÙÀ½ 4°¡Áö·Î ¿ä¾àµÈ´Ù.

1) º¸¾È °Å¹ö³Í½º(Governance)
°Å¹ö³Í½º´Â ÀÌ»çȸ³ª °æ¿µÁø¿¡ ÀÇÇØ ÁøÇàµÇ¾î¾ß ÇÏ´Â Àü·«ÀûÀÎ ½Ç¹«º¸¾ÈÀÇ ÁýÇÕÀÌ´Ù. ±â¾÷ÀÇ Àü»êÀÚ¿øÀÌ ÀûÀýÇÏ°Ô »ç¿ëµÇ°í ÀÖÀ½À» º¸ÀåÇϸ鼭µµ º¸¾È À§ÇèÀÌ °ü¸®µÉ ¼ö ÀÖ¾î¾ß ÇÔÀ» Æ÷ÇÔÇÑ´Ù. ¹Ì±¹ Á¤ºÎ Â÷¿øÀÇ °Å¹ö³Í½º´Â ¡®FISMA¡¯ ¹ý·É¿¡ ÀÇÇÑ Á¤ºÎ±â°ü º¸¾È ±âÁØ°ú ¼öÁØ Çâ»ó, À̸¦ ¼öÇàÇÒ ¿¹»ê Áö¿øÀ¸·Î ÀÌ·ç¾îÁø´Ù. »ç½Ç FISMA ¹ý·É ÇÏ¿¡ º¸¾È À§ÇÔ°ü¸® ¼öÁØ¿¡ ´ëÇÑ Ç¥ÁØÀ¸·Î ¿¹»êû(OMB)°¡ ¿¬¹æÁ¤ºÎ º¸¾È°ú ¿¹»êÀ» ÅëÁ¦ÇÑ´Ù. º¸¾ÈÀ» ¼öÇàÇϴµ¥ ¼Ò¿ä ¿¹»êÀ» Áö¿øÇÏ¸ç ±× ¼º°ú·Î¼­ º¸¾È ¼öÁØÀ» °ËÁõÇÏ¿© ¼öÁØÀ» °­È­Çϵµ·Ï ÇÏ´Â °ÍÀÌ´Ù. 2002³â ½ÃÇàµÈ FISMA´Â OMB°¡ Á¤ºÎ±â°ü º¸¾È¼öÁØ Çâ»ó°ú ¿¹»ê Àý°¨À» ÀÌ¹Ì Áõ¸íÇÏ°í ÀÖ´Ù.

2) º¸¾È±¸Á¶(Arhitecture)
½Ã½ºÅÛÀÌ »ç¿ëÀÚÀÇ ¿ä±¸ »çÇ×À» ÃæÁ·Çϱâ À§ÇØ Á¦°øÇØ¾ß ÇÏ´Â º¸¾È ¼­ºñ½º, ÇØ´ç ¼­ºñ½º¸¦ ±¸ÇöÇÏ´Â µ¥ ÇÊ¿äÇÑ ½Ã½ºÅÛ ¿ä¼Ò, À§Çù ȯ°æÀ» ó¸®Çϱâ À§ÇØ ¿ä¼Ò¿¡¼­ ÇÊ¿äÇÑ ¼º´É ¼öÁØÀ» ³ªÅ¸³»´Â °èȹ º¸¾È ´ëÀÀ(ÜÁäÌÓßëë) ¹× ±ÔÄ¢ ÁýÇÕÀÌ´Ù. ÇÏÁö¸¸ ¹Ì±¹ Á¤ºÎ Â÷¿øÀÇ º¸¾È ±¸Á¶´Â ±â¼úÀû º¸¾È ȯ°æÀ» º¸ÀåÇϱâ À§ÇÑ ¹æ¾ÈÀ» Á¦½ÃÇÑ´Ù. ¸ðµç ¿¬¹æ Á¤ºÎ±â°ü ÀÎÅÍ³Ý Á¢¼ÓÀ» ´Ü ÇϳªÀÇ ÀÎÅÍ³Ý ¸µÅ©·Î ´ÜÀÏÈ­ ½ÃÅ°´Â TIS(Trusted Internet Connection)´Â ¿¬¹æÁ¤ºÎ¿Í ÀÎÅͳÝÀ» ´Ü ÇϳªÀÇ ¸µÅ©·Î ¿î¿µÇÏ´Â ´Ü¼ø±¸Á¶¸¦ Á¦°øÇÑ´Ù. »ç½Ç ÀÌ´Â ¿¬¹æÁ¤ºÎ¿¡ ´ëÇÑ À§ÇùÀ» ÀÎÅÍ³Ý º¸¾ÈÀ¸·Î Áö¿øÇÏ·Á´Â º¸¾È±¸Á¶ÀÌ´Ù. ±×·¡¼­ Á¤ºÎ À¯ÀÔ ÀÎÅÍ³Ý °æ·Î¸¦ ´Ü Çϳª·Î ¸¸µé°í ÁøÁ¤ÇÑ ÀÎÅÍ³Ý º¸¾ÈÀ¸·Î ½ÂºÎ¸¦ °¡¸®°Ô ÇÑ´Ù. ÀÏ¹Ý Á¤ºÎ±â°üÀº ´Ü ÇϳªÀÇ °æ·Î¸¦ ¸¸µå´Âµ¥ ³ë·ÂÇÑ´Ù,

3) Á¤»óÇàÀ§(Normal Behavior)
ÀÎÅÍ³Ý ÇØÅ· µî À§ÇùÀ» ŽÁöÇϱâ À§ÇÑ Ä§ÀÔŽÁö ½Ã½ºÅÛ, AV¶ó´Â ÄÄÇ»ÅÍ ¹é½ÅÀº ¾Ë·ÁÁø °ø°ÝÀ» ŽÁöÇÏ´Â ±â¼úÀ̾ú´Ù. ÇÏÁö¸¸ ¼ÒÀ§ APT(Advanced Persistent Threat)¶ó´Â ½ÅÁ¾ ¾Ç¼ºÄÚµå °ø°Ý±â¹ýÀ¸·Î ³óÇù, ÇѼö¿ø, 3.20 »çÀ̹öÅ×·¯ µîÀÌ ¹ß»ýÇß´Ù. º¸¾È Á¦Ç°ÀÌ °ø°ÝÀ» ŽÁöÇÏÁö ¸øÇÑ´Ù¸é °¨¿°µÈ »ç¿ëÀÚ°¡ Á¤»óÀûÀÎ Æ®·£Àè¼ÇÀ¸·Î °ø°ÝÀ» ÇÏ´Â »çÅ°¡ ¹ú¾îÁø´Ù. 3.20»çÀ̹öÅ×·¯ ´ç½Ã Á¤»óÀûÀÎ ¹é½Å¾÷µ¥ÀÌÆ®¸¦ ÀÌ¿ëÇßÀ¸¸ç, 2004³â Áß±¹ º»Åä¿¡¼­ Á÷Á¢ ÀºÇà °èÁ¸¦ Åо±âµµ ÇÑ´Ù. Á¤»ó Æ®·£Àè¼ÇÀ» È®ÀÎÇÏ´Â Àü·«ÀÌ ¿ä±¸µÇ´Â °ÍÀÌ´Ù. IDSÀÇ ÀÌ·Ð Áß ¡®Normal Behavior Detection¡¯ ¹æ¹ýÀº º¸¾È¾÷ü°¡ ¾Æ´Ñ ¿î¿µ±â°üÀÇ È¯°æ¿¡ µû¶ó ´Þ¶óÁö´Â °ÍÀÌ´Ù.

4) ´ëÀÀ´É·Â °­È­(Response Capability)
À§ÇùÀ¸·Î °¡µæÇÑ ÀÎÅͳÝÀº »ç½ÇÀº »ê¾÷°æÁ¦¿¡¼­ ¸Å¿ì Áß¿äÇÑ ±¸¼º¿ä¼ÒÀÌ´Ù. ¸ðµç Á÷¿øµéÀÌ ÀÎÅͳÝÀ» ¸¶À½²¯ ÀÌ¿ëÇϵµ·Ï ÇÏ·Á¸é À§ÇùÀ» ÃÖ¼ÒÈ­ÇØ¾ß ÇÏ´Â °ÍÀÌ º¸¾È´ã´çÀÚÀÇ ÀÓ¹«ÀÌ´Ù. °¡·É APT °ø°Ý°ú À¯»ç °ø°Ý¿¡ ´ëÇÑ °æÇèÀ» °æÇè DB·Î ½Ç½Ã°£ È°¿ëÇØ¾ß ÇÑ´Ù. ¹Ì±¹Àº OMB°¡ º¸¾È´É·ÂÀ» °­È­Çϵµ·Ï ÇÏ°í ÀÖÀ¸¸ç ½ÇÁ¦·Î °¢ ¿¬¹æÁ¤ºÎ´Â ¸Å³â º¸¾ÈÁ¡¼ö°¡ Áõ°¡ÇÏ°í ¼Ò¿ä ¿¹»êÀÌ ÁÙ¾îÁö°í ÀÖÀ½À» º¸ÀÌ°í ÀÖ´Ù. º¸¾È Á¡¼ö¶õ ¼±ÅÃÇÑ º¸¾ÈÅëÁ¦°¡ È¿°úÀûÀΰ¡(Efficient), È¿À²ÀûÀΰ¡(Efficiency), ¹ýÀû Áؼö»çÇ×À» ÁöÅ°°í ÀÖ´ÂÁö Á¤·®ÀûÀ¸·Î »êÃâÇÑ °á°úÀÌ´Ù.

¹é¾Ç°üÀÇ ÁÖµµ·Î ´ÙÀ½°ú °°Àº 12°¡Áö ¾÷¹«°¡ ¹è´çµÇ°í °¢ ºÎóº° ¾÷¹«°¡ Á¤ÀǵǾî ÀÖ°í ¸Å³â ´ëÅë·É¿¡°Ô ÁøÇà»çÇ×À» º¸°íÇÏ°í ÀÖ´Ù. ÀÌ Àü·«Àº CNCI(The Comprehensive National Cybersecurity Initiative)·Î¼­ »çÀ̹öº¸¾È º¸Á°üÀÌ ¾÷¹«¸¦ Á¶Á¤ÇÏ°í ´ëÅë·É²² º¸°í ÇÏ´Â ¾÷¹«¸¦ ÁøÇàÇÑ´Ù. ±¹°¡ CISOÀÌ¸ç ¡®»çÀ̹öÂ¥¸£¡¯¶ó°íµµ ºÎ¸¥´Ù.

1) GSA(Ãѹ«Ã») ÁÖµµÀÇ TIC(Trusted Internet Connection)·Î Á¤ºÎ¸¦ ´ÜÀÏ ³×Æ®¿öÅ©È­
2) DHS, ¾Ç¼ºÇàÀ§ ŽÁö À§ÇÑ Ä§ÀÔŽÁö½Ã½ºÅÛ ¼¾¼­(EINSTEIN 2) ±¸Ãࡤ¿î¿µ º¸°í, ¿À¹Ù¸¶ ´ëÅë·ÉÀº Á¤ºÎ±â°ü ÇÁ¶óÀ̹ö½Ã º¸È£ ´ëÃ¥ °­È­¸¦ ¿ä±¸ÇÏ°í ÀÖ°í ¾÷¹«¸¶´Ù ÇÁ¶óÀ̹ö½Ã Áöħ °á°ú¸¦ °°ÀÌ º¸°í Áß
3) DHS, ĨÀÔ¹æÁö¿ë Intrusion Prevention System(IPS, EINSTEIN 3) ±¸Ãࡤ¿î¿µ º¸°í
4) NSTC, ±¹°¡ °úÇбâ¼úÀ§¿øȸ´Â º¸¾È ¿¬±¸°³¹ß ¹æÇâ Á¶Á¤
5) DHS/NCSC, ´ëÅë·É ÈÆ·É NSPD-54/HSPD-23¿¡ ÀÇÇØ NSA, DOD, CIA, FBI µî°ú ÇÔ²² ¹Ì±¹ Á¤ºÎ±â°ü¿¡ ´ëÇÑ À§Çù °øµ¿ °¨½Ã ¹× ´ëÀÀ
6) Á¤ºÎ±â°ü Àü¹ÝÀûÀÎ »çÀ̹ö øº¸´ëÀÀ(CI, CounterIntelligence) °èȹ °³¹ß ¹× ±¸Çö, 2007³â ¹ßÇ¥µÈ Àü·«ÀÎ ¡®National Counterintelligence Strategy of the United States of America¡¯¸¦ ±â¹ÝÀ¸·Î ÇÔ
7) NSA, ºñ¹Ð ºÐ·ù ³×Æ®¿öÅ©ÀÇ º¸¾È°­È­
8) »çÀ̹öº¸¾È¿¡ ´ëÇÑ ±³À° °­È­
9) »çÀ̹öº¸¾È¿¡ ´ëÇÑ ÃÖ÷´ÜÀÇ ±â¼ú, Àü·« ¹× ÇÁ·Î±×·¥ Á¤ÀÇ
10) Áö¼ÓÀûÀÎ ¾ïÁ¦ Àü·«°ú ÇÁ·Î±×·¥À» Á¤ÀÇ
11) »ó¾÷Àû ±Û·Î¹ú °ø±Þ¸Á À§Çè°ü¸®¿¡ ´ëÇÑ Æ¯º°ÇÑ ´ëÃ¥À» °³¹ß
12) Á¤ºÎÀÇ »çÀ̹öº¸¾ÈÀ» Áß¿ä±â°£»ê¾÷(CIKR)À¸·Î È®´ë
[±Û _ ÀÓäȣ KAIST Ãʺù±³¼ö, KAIST Àü»êÇаú Á¤º¸º¸È£ Àü°ø(chlim@kaist.ac.kr)]

<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 2
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

handuck soo 2016.11.09 17:38

¤¾¤¾


  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö À§Áîµð¿£¿¡½º 2018
¼³¹®Á¶»ç
³»³â ȸ»ç¿¡ ²À µµÀÔÇÏ°í ½ÍÀº º¸¾È ¼Ö·ç¼Ç ¶Ç´Â Ç÷§ÆûÀº ¹«¾ùÀΰ¡¿ä?
XDR
EDR
AI º¸¾È
Á¦·ÎÆ®·¯½ºÆ®
°ø±Þ¸Á º¸¾È ü°è(SBOM)
Ŭ¶ó¿ìµå º¸¾È ¼Ö·ç¼Ç
±âŸ(´ñ±Û·Î)