Home > Àüü±â»ç

[±âÀÚ¼öø] ÇØ¿Ü º¸¾È ¸Åü º¼ ¶§ ÁÖÀÇÇØ¾ß ÇÒ ¿ë¾îµé

ÀÔ·Â : 2017-02-21 14:20
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
Àü¹®¿ë¾îº¸´Ù ´õ ¾î·Á¿ï ¼ö ÀÖ´Â ¿ë¾îµé...¹Ì¹¦ÇÑ °³³ä ´ã°í ÀÖ¾î
»çÀ̹ö ¹üÁË¿Í »çÀ̹öÀüÀÇ Â÷ÀÌÁ¡Àº? À§Çù°ú °ø°Ý°ú øº¸ÀÇ Â÷ÀÌÁ¡Àº?


[º¸¾È´º½º ¹®°¡¿ë ±âÀÚ] Á¤º¸º¸¾ÈÀº IT¿¡¼­ ÆÄ»ýµÈ ºÐ¾ß´Ù. ÀÌ ºÐ¾ß¿¡¼­ È°¿ëµÇ´Â Àü¹®¿ë¾î°¡ ´ëºÎºÐ ¿µ¾î¸¦ ±âº»À¸·Î ÇÑ ¿Ü±¹¾î¿¡¼­ ³ª¿Â´Ù´Â ¶æÀÌ°í, ¾çÁúÀÇ Á¤º¸°¡ ¾ÆÁ÷Àº ÇØ¿Ü¿¡¼­ ´õ ¸¹ÀÌ ³ª¿Â´Ù´Â ¶æÀÌ µÈ´Ù. ±×·¡¼­ ±»ÀÌ ¿µ¾î¸¦ ÁÙÁÙ ÇÏ´Â »ç¶÷ÀÌ ¾Æ´Ï´õ¶óµµ Àü¹®¿ë¾îµé¿¡ Àͼ÷ÇÑ Àü¹®°¡µéÀº ÇØ¿Ü ¸ÅüµéÀ» ÀÚÁÖ Á¢ÇØ Çѱ¹¿¡¼­ ÇÑ ¹ß ´Ê°Ô ³ª¿À´Â Á¤º¸µéÀ» ¹Ì¸® Á¢ÇÑ´Ù.


±×·±µ¥ ¹®Á¦´Â BYOD³ª machine learning °°Àº °ÍµéÀÌ ¾Æ´Ï´Ù. XSS Ãë¾àÁ¡? ÇؽÌ? ¾Ë°í¸®Áò? ÀÌ·± °Íµéµµ ¾Æ´Ï´Ù. ¿ì¸®³ª¶ó ½ÃÀå¿¡¼­´Â »ç¼ÒÇÏ°Ô ¿©°ÜÁö°Å³ª ¾ÆÁ÷ Áß¿äÇÑ ¹®Á¦·Î ´ëµÎµÇÁö ¾Ê¾Æ ¾ÆÁ÷ ºÐ¸íÇÏ°Ô Á¤¸³µÇÁö ¾ÊÀº °³³äµéÀÌ, ÀÌ¹Ì ÇØ¿Ü ½ÃÀå¿¡¼­´Â ¸»½Î¿òÀÌµç ¾î¿µºÎ¿µÀÌµç ¾î·µç ±ÔÁ¤ÀÇ °úÁ¤À» °ÅÃÄ ÀϹݸí»çÈ­ µÇ¾úÀ» ¶§ ¿ì¸®³ª¶ó µ¶ÀÚµéÀº ±× ¹Ì¹¦ÇÑ ´µ¾Ó½º¸¦ ³õÄ¡°Ô µÈ´Ù. ±×¸®°í ÇÑ ¹®Àå¿¡¼­ ³õÄ£ ¹Ì¹¦ÇÑ ´µ¾Ó½º´Â ±× ±â»ç ¾È¿¡¼­ ½º³ë¿ìº¼Ã³·³ ±¼·¯, ¸Åü À̸§°ú ¿µÀÚ ½Å¹® Àоú´Ù´Â È¥ÀÚ¸¸ÀÇ »ÑµíÇÔ ¿Ü¿¡´Â °Å´ëÇÑ ¹°À½Ç¥¸¸ ³²°Ô µÈ´Ù. ±×·¡¼­ ¸î °¡Áö ´ëÇ¥ÀûÀÎ °ÍµéÀ» Á¤¸®ÇØ º¸¾Ò´Ù.

1. ÀÏ´Ü ½¬¿î °ÍºÎÅÍ – traditional/legacy network
traditionalÀ̳ª legacy ¸ðµÎ Àº±Ù ÀÚÁÖ µîÀåÇÏ´Â ´Ü¾î´Ù. µÚ¿¡´Â network°¡ ¿Ã ¼öµµ ÀÖÀ¸³ª system, storage, device µîµî ´Ù¾çÇÑ °ÍµéÀÌ µû¶ó ºÙÀ» ¼ö ÀÖ´Ù. ¹°·Ð ¡®ÀüÅëÀû¡¯À̰ųª ¡®À¯»ê¡¯À¸·Î °¢°¢ Ç®À̵Ǵ traditional°ú legacyÀÇ »çÀüÀûÀÎ ¶æÀ» Àß ¸ð¸£´Â ºÐµéÀº ¾øÀ» °ÍÀÌ´Ù. ±×·±µ¥ ÀÌ°Ô Á¤º¸º¸¾ÈÀÇ ¸Æ¶ô¿¡¼­´Â ¾î»öÇÒ ¼ö ÀÖ´Ù. º¸Åë º¸¾È ¸Åü¿¡¼­ ÀÌ µÎ ´Ü¾î¸¦ ½èÀ» ¶© ¡®±¸½Ä¡¯, ¡®¿¹Àü¿¡ ¸¹ÀÌ »ç¿ëµÇ´ø¡¯, ¡®ÄÉÄɹ¬Àº¡¯°ú °°Àº ´µ¾Ó½º¸¦ °®´Â´Ù.

¿¹¸¦ µé¾î network¿¡ °üÇÑ ±â»ç¿¡¼­ »ç¿ëµÇ´Â, traditional network¶õ ¿äÁò ÇÑâ ÁÖ°¡¸¦ ¿Ã¸®°í Àִ Ŭ¶ó¿ìµå³ª ¼ÒÇÁÆ®¿þ¾î Á¤ÀÇ ³×Æ®¿öÅ©(SDN), ÇÏÀ̺긮µå ³×Æ®¿öÅ©¿Í °°Àº ÃֽŽİú »ó¹ÝµÈ, ȸ»ç °ø°£¿¡ ¼­¹ö½ÇÀÌ ÀÖ°í, ±× ¼­¹ö½ÇÀ» ÅëÇØ »ç¹«½Ç PC°¡ ÀüºÎ ¿¬°áµÇ´Â ½ÄÀÇ ³×Æ®¿öÅ© ȯ°æÀ» ¸»ÇÑ´Ù. Áï Ŭ¶ó¿ìµå³ª ÇÏÀ̺긮µå ³×Æ®¿öÅ©°¡ ¾Æ´Ï¶ó´Â °É °­Á¶Çϱâ À§ÇØ µ¿¿øµÇ´Â Ç¥ÇöÀÌ traditional°ú legacy¶ó´Â °ÍÀÌ´Ù.

traditional network°¡ ¾ð±ÞµÉ ¶§ Àß º¸¸é ¿Ü°ûÀ̶ó´Â ¶æÀÇ perimeter¶ó´Â ´Ü¾îµµ °ðÀß µîÀåÇÑ´Ù. Çб³ Àü»ê½Ç °°Àº ³×Æ®¿öÅ©´Â ¡®°æ°è¡¯°¡ ºÐ¸íÇؼ­, ±×°÷¸¸ ÁöÅ°¸é º¸¾ÈÀÌ ÇØ°áµÇ¾ú´Âµ¥ Ŭ¶ó¿ìµå³ª SDN ȯ°æ¿¡¼­´Â »ç½Ç»ó ¡®¿Ü°û¡¯À̶ó°í ÇÒ ¸¸ÇÑ °³³äÀÌ ¾ø¾î¼­ º¸¾ÈÀÌ ¾î·Æ´Ù´Â ¸»À» ÇÒ ¶§ ÁÖ·Î »ç¿ëµÈ´Ù. ÀÌ ¶§´Â »ç¹«½ÇÀÇ ¹°¸®ÀûÀÎ °ø°£ ÀÚü°¡ °ð ³×Æ®¿öÅ©ÀÇ perimeterÀ̱⵵ Çß´Ù.

2. ¾î¼¸é ±×µé¸¸ÀÇ ±¸ºÐ – cyber crime vs. state-sponsored hack
º¸¾È´º½º ±¹Á¦ºÎ¿¡ µé¾î¿Â ½ÅÀÔ ±âÀÚµéÀÌ °¡Àå Çò°¥·Á ÇÏ´Â ºÎºÐ Áß Çϳª°¡ ¹Ù·Î »çÀ̹ö ¹üÁË¿Í ±¹°¡°¡ ÈÄ¿øÇÏ´Â ÇØÅ·À» ±¸ºÐÇÏ´Â °ÍÀÌ´Ù. °á·ÐºÎÅÍ ¸»Çϸé cyber crimeÀº ´ÙÅ©À¥ÀÇ ¾Ï½ÃÀå¿¡¼­ ÁÖ·Î È°µ¿ÇÏ´Â ¹üÁËÀÚµéÀÇ ³ª»Û ÁþÀ¸·Î µ·À̳ª °³ÀÎÀûÀÎ º¹¼ö µîÀ» ¸ñÀûÀ¸·Î ÇÏ´Â °Í¸¸À» ÁöĪÇÑ´Ù. state-sponsored hackÀº ±¹°¡°¡ Àû±¹À» °Ü³ÉÇØ µÚ¿¡¼­ ¸ô·¡ ÇÏ´Â ÇØÅ· ÇàÀ§·Î Á¤Ä¡ÀûÀÎ ¸ñÀûÀ» °¡Áö°í ÀÖ´Ù.

ÇØ¿Ü ¸ÅüµéÀÇ °üÁ¡¿¡¼­ µÑÀÇ ÀϹÝÀûÀÎ Â÷ÀÌÁ¡Àº ´ÙÀ½°ú °°´Ù.
a) cyber crimeÀº µ·ÀÌ ¸ñÀû, state-sponsored hackÀº Á¤Ä¡Àû ¸ñÀû
b) cyber crimeÀº ¹Î°£Àεé, state-sponsored hackÀº Á¤ºÎ±â°ü
c) cyber crimeÀº ´ÙÅ©À¥°ú °ü·ÃµÇ°í state-sponsored hackÀº ´ÙÅ©À¥°ú °ü°è ¾øÀ½
d) cyber crimeÀº ¼ö»ç±â°ü ¹× »ç¹ý±â°üÀÇ ¿µ¿ª, state-sponsored hackÀº ±¹Á¦°ü°è ¹× ¿Ü±³ ¹®Á¦ÀÇ ¿µ¿ª

±×·¡¼­ ÇØ¿Ü Àü¹®°¡ ÀÎÅͺ信´Â ¡®µ·ÀÌ ¸ñÀûÀÎ µí ÇÏ´Ù¡¯, ¡®±ÝÀüÀûÀÎ À̵æÀÌ µ¿±â¡¯¶ó´Â ¸»ÀÌ °ðÀß µîÀåÇϴµ¥, ÀÌ°Ç ¡®»çÀ̹öÀü°ú´Â °ü·ÃÀÌ ¾ø´Ù¡¯, ¡®Á¤ºÎ´Â ¿¬°üµÇ¾î ÀÖÁö ¾Ê´Ù¡¯´Â ¶æÀÌ µÈ´Ù. ¶Ç, »çÀ̹öÀü°ú »çÀ̹ö ¹üÁËÀÇ ±¸ºÐÀÌ »ç¶óÁö°í Àִٴ ǥÇöµµ À۳⠸»ºÎÅÍ ±²ÀåÈ÷ ¸¹ÀÌ ³ª¿À´Âµ¥ ÀÌ´Â Á¤ºÎµéÀÌ ´ÙÅ©À¥°ú °°Àº °÷¿¡¼­ ÀÏÁ¾ÀÇ ¡®¿ëº´°è¾à¡¯À» ¸Î°í »çÀ̹öÀüÀ» ¼öÇàÇϱ⠽ÃÀÛÇß´Ù´Â ¸»ÀÌ´Ù. »çÀ̹ö ¹üÁ˸¦ ¼ö»çÇÏ´Ù°¡ °©ÀÚ±â üÆ÷µÈ Ä«½ºÆÛ½ºÅ°ÀÇ ¿¬±¸¿øÀÌ ÀÌ·± Çö»óÀÇ ÃÖ´ë ÇÇÇØÀÚ¶ó°íµµ º¼ ¼ö ÀÖ´Ù.

3. ºÐ¸íÇÑ µí ¾Ö¸ÅÇÑ µí – threats vs. attacks vs. intelligence
ÀÌ ¼¼ ´Ü¾îµéÀº »ç½Ç ±×¸® ±¸ºÐÀÌ ¾î·ÆÁö´Â ¾Ê´Ù. ¿ì¸®³ª¶ó ¸»·Îµµ threat´Â À§Çù, attackÀº °ø°Ý, intelligence´Â øº¸·Î ºÐ¸íÈ÷ ´Ù¸£´Ù. ÀÌ ¼¼ ´Ü¾î°¡ Ȥ½Ã Çò°¥·È´Ù¸é ¾Æ¸¶ ¼Â ´Ù ¡®À§ÇèÇÏ´Ù¡¯´Â Àǹ̸¦ ³»Æ÷ÇÏ°í Àֱ⠶§¹®ÀÎ °ÍÀ¸·Î º¸ÀδÙ. À§Çùµµ À§ÇèÇÏ°í °ø°Ýµµ À§ÇèÇϸç, øº¸µµ ±× À§Çè¿¡ °üÇÑ ¼Ò½ÄÀÌ´Ï ¸»ÀÌ´Ù. ÇÏÁö¸¸ ÇØ¿Ü ¸Åü ±âÁØ, À§ÇèÀÇ ½ÃÁ¡À̶ó´Â Ãø¸é¿¡¼­ ÀÌ ¼ÂÀº ºÐ¸íÈ÷ ±¸ºÐµÈ´Ù.

a) º¸Åë ÇØ¿Ü º¸¾È ¸Åü¿¡¼­ threat¸¦ »ç¿ëÇÒ ¶©, ½ÇÁ¦ °ø°ÝÀÌ ¹ß»ýÇÏÁö´Â ¾Ê¾Ò´Âµ¥, ±×·² ¿©Áö°¡ ÃæºÐÇÏ´Ù´Â ´µ¾Ó½º´Ù. ¡®À§ÇèÇÒ ¼ö Àִ¡¯ ¿ä¼Ò¸¦ °¡¸®Å²´Ù.
b) ÇÏÁö¸¸ attackÀÌ »ç¿ëµÇ¾ú´Ù¸é °ø°ÝÀÌ ÀϾ´Ù´Â Ç¥ÇöÀÌ µÈ´Ù. threat¿¡ ¹º°¡ ¡®ÀáÀçÀûÀÎ À§Ç衯À̶ó´Â ´µ¾Ó½º°¡ ÀÖ´Ù¸é, attackÀº ¡®½ÇÀçÇÏ´Â À§Ç衯ÀÌ µÈ´Ù.
c) intelligence´Â ÀÌ µÎ °¡Áö¸¦ ¸ðµÎ ¾Æ¿ì¸¥´Ù. ¾îµð¼±°¡ °ø°ÝÀÌ ÁøÂ¥·Î ÀϾÀ¸´Ï ³Êµµ Á¶½ÉÇØ, ¶ó´Â ¶æµµ µÇ°í, ¾îµð¼±°¡ ½É°¢ÇÑ À§ÇùÀÌ ¹ß°ßµÇ¾úÀ¸´Ï ³Êµµ ÇÑ ¹ø Àß ¾Ë¾ÆºÁ, ¶ó´Â ¶æµµ µÈ´Ù.

4. ¸¸´ÉÀ̶ó ¸Å·Â ¾ø¾î – system, infrastructure
Á¤¸» ¿À¸¸°¡Áö »óȲ¿¡ »ðÀÔÀÌ °¡´ÉÇÑ ¸¸´É ¸í»çµéÀÌ´Ù. ³» ¼Õ¾ÈÀÇ ÀÛÀº µ¿±ÛºÎÅÍ, ȸ»ç Ã¥»ó À§¿¡ ÀÖ´Â PC ÇÑ ´ë´Â ¹°·Ð »ç³» Àüü ³×Æ®¿öÅ©¿Í ½ÉÁö¾î °ø°ø ÀÎÅÍ³Ý °ø°£±îÁö ¾Æ¿ì¸¥´Ù. ÀüÀûÀ¸·Î ÇØ´ç ±â»ç¸¦ ¾²´Â »ç¶÷ÀÇ ¾ð¾î ½À°ü¿¡ µû¶ó ¡®¿³ Àå¼ö ¸¶À½´ë·Î¡¯ »ç¿ëµÈ´Ù. ¿äÁò ¶°¿À¸£´Â ÀÚ¸ÅÇ°À¸·Î´Â ecosystem°ú environment°¡ ÀÖ´Ù.

ÀÌ°Ç »óȲ¸¶´Ù ³Ê¹« ´Þ¶ó¼­ ÆÁÀ̶ö °Ô ¾ø´Ù. ½º½º·Î ÀÌ ´Ü¾îµéÀÇ ¸ðµç °³³äÀ» ¾ö°ÝÈ÷ Á¤¸®Çؼ­ ¼÷ÁöÇÑ´Ù°í Çصµ ½Ç¿ëÀûÀÎ µµ¿òÀÌ µÇÁö ¾Ê´Â´Ù. ±×Àú º¸¾È ¸Åü¿¡¼­ systemÀ̶ó°í ÇÑ´Ù¸é ¸Æ¶ô¿¡ µû¶ó a) ¿£µåÆ÷ÀÎÆ® ±â±â, b) PC ÇÑ ´ë, c) »ç³» ³×Æ®¿öÅ©, d) º¸¾È Á¤Ã¥(¿ÀŸ ¾Æ´Ô!), e) º¸¾È ½ÃÀåÀÇ ÀÛ¿ë ¿ø¸®(¿ª½Ã ¿ÀŸ ¾Æ´Ô) Áß Çϳª¶ó°í ÅüÄ¡´Â °Ô ÃÖ°í´Ù. infrastructure ¿ª½Ã a) °øÀå, ±³Åë üÁ¦ µî »çȸ ±â¹Ý ½Ã¼³, b) ³×Å©¿öÅ© ȯ°æ, c) º¸¾È Àüü ½ÃÀå ȯ°æ Áß Çϳª´Ù.

´ÙÇེ·´°Ôµµ º¸Åë ¡®ÅüÃĵµ¡¯ µÇ´Â °æ¿ì°¡ ¸¹´Ù. ¹®¸ÆÀ» ÀÌÇØÇÏ´Â µ¥¿¡ ÀÖ¾î Ä¡¸íÀûÀÎ ¿ªÇÒÀ» ÇÏ´Â °æ¿ì´Â °ÅÀÇ ¾ø´Ù. ÀÖ´Ù¸é, ¾î¶² »ç°Ç »ç°í¿¡¼­ °ø°ÝÀ» ´çÇÑ PC³ª ±â±â ÇÑ ´ë¸¦ ¸»ÇÒ ¶§, °øÀåÀ̳ª »ê¾÷ ½Ã¼³À» infrastructure·Î ºÐ¸íÇÏ°Ô ÁöĪÇÒ ¶§ »ÓÀÌ´Ù. ±×·± °æ¿ì ¾Æ¿¹ Á¦¸ñÀ̳ª ù ¹®´Ü¿¡¼­ºÎÅÍ »ç°Ç¿¡ ´ëÇÑ ¾Ï½Ã°¡ dzºÎÈ÷ µÇ¾î ÀÖÀ» Å×´Ï °¨¾ÈÇÏ°í Àоµµ·Ï ÇÏÀÚ. Âü, infrastructureÀÇ °æ¿ì, ÃÖ±Ù »ç¹°ÀÎÅÍ³Ý ±â±âµéÀÌ »ê¾÷ ±â¹Ý ½Ã¼³À̳ª »çȸ ÀÎÇÁ¶ó¿¡ ´Ù¼ö ÅõÀԵDZ⠽ÃÀÛÇϸ鼭 Á¡Á¡ ´õ ¸¹ÀÌ ¾ð±ÞµÇ°í ÀÖ´Ù.

5. ³¡³»±â ¾Æ½¬¿ö¼­ – rogue¿Í context
³ëÆĽɿ¡¼­ µü µÎ ´Ü¾î¸¸ ´õ ¤¾îº»´Ù. rogue¿Í context´Ù. ¿äÁò ¾ÆÀ̵§Æ¼Æ¼ µµ³­À¸·ÎºÎÅÍ ÆÄ»ýµÇ´Â º¸¾È »ç°íµéÀÌ ¸¹Àºµ¥, Á¤½Ä ID¸¦ ÈÉÃÄ ±× »ç¶÷ÀÎ °Íó·³ ·Î±×ÀÎÀ» ÇÏ°í ¹®¼­¸¦ »©³»°Å³ª »èÁ¦ÇÏ´Â µîÀÇ ¾Ç¼º ÇàÀ§ÀÚµéÀ» °¡¸®Å°´Â Ç¥Çö Áß Á¡Á¡ ¸¹ÀÌ ³ª¿À´Â °ÍÀÌ rogue´Ù. °¡Â¥ »ç¿ëÀÚ¶ó°í Çؼ­ fake user¶ó°í ÇÒ °Å °°Áö¸¸, ¼ÖÁ÷È÷ fake user¶ó´Â ¸»Àº ¾Ç¼º ¾ÆÀ̵§Æ¼Æ¼ µµµÏµéÀ» °¡¸®Å°´Â »óȲ¿¡¼­´Â ´Ü ÇÑ ¹øµµ º» ÀûÀÌ ¾ø´Ù.

rogue user ȤÀº malicious user°¡ Çò°¥¸± ¼ö Àִµ¥, malicious user´Â ½ÇÁ¦ ÇÕ¹ýÀûÀÎ ¾ÆÀ̵§Æ¼Æ¼¸¦ ½º½º·Î º¸À¯ÇÏ°í ÀÖ´Â »ç¶÷µµ Æ÷ÇԵȴÙ. Áï ÈÉÄ¡´Â ÇàÀ§ ¾øÀÌ Àڱ⠺»·¡ ¾ÆÀ̵§Æ¼Æ¼¸¦ °¡Áö°í °©Àڱ⠺¯½É µîÀ» °è±â·Î ³ª»Û ÁþÀ» ÇÏ´Â »ç¶÷Àº malicious user¶ó´Â °ÍÀÌ´Ù. rogue user¶ó°í ÇÏ¸é ³²ÀÇ Á¤»ó ¾ÆÀ̵§Æ¼Æ¼¸¦ ÈÉÃļ­ ±× »ç¶÷ÀÎô ½Ã´¿ÇÏ´Â »ç¶÷µéÀ» ¸»ÇÑ´Ù.

±×·±µ¥ ÀÌ µÑÀ» ±×³É È¥¿ëÇÏ´Â °ÍÀÌ ÃÖ±Ù ºÐÀ§±â´Ù. Áö±ÝÀº rogue user = malicious user¶ó°í ºÁµµ ¹«¹æÇÏ´Ù. µÎ °³³äÀÌ ÇÕÃÄÁø´Ù´Â °Ç, ¾ÆÀ̵§Æ¼Æ¼·Î ÀÎÇÑ ¾Ç¼º ÇàÀ§°¡ ¹ß»ýÇßÀ» ¶§ ´©±º°¡ ID¸¦ ÈÉÃÆ´Ù ¾Æ´Ï´Ù°¡ ´õ ÀÌ»ó Áß¿äÇÑ ³íÀï°Å¸®°¡ ¾Æ´Ï¶ó´Â °ÍÀÌ´Ù. Á¤»ó ID·Î ¾Ç¼º ÇàÀ§°¡ ¹ú¾îÁö°í ÀÖ´Ù´Â °Í ÀÚü°¡ ´õ Áß¿äÇÑ °ÍÀÌ°í, ±×·¯¹Ç·Î µµ³­À¸·ÎºÎÅÍ ½ÃÀÛÇß´ÂÁö ¾Æ´ÑÁö´Â ºÎÂ÷ÀûÀÎ ¹®Á¦°¡ µÈ´Ù. ´Ù½Ã ¸»ÇØ ÈÉÄ£ ³ðÀ̳ª º¯½ÉÇÑ ³ðÀ̳ª ±¸ºÐÇÏ´Â °Ô ¹«ÀǹÌÇÏ´Ù´Â °Í.

context´Â ¹®¸Æ, ¸Æ¶ô, »óȲÀ̶ó´Â ¶æÀ¸·Î ¹®ÇÐ ¼ö¾÷¿¡¼­³ª º¼ ¹ýÇÑ ´Ü¾î¶ó, Á¤º¸º¸¾È À̾߱â Áß¿¡ context°¡ ³ª¿À¸é ¾ÆÁ÷µµ Á» ³¸¼± °¨ÀÌ ÀÖ´Ù. ¿ì¸® ¾÷°è ¸Åüµé¿¡¼± º¸Åë context informationÀ̶ó°í Ç¥ÇöµÇ´Âµ¥, ¡®¸Æ¶ôÀû Á¤º¸¡¯ ȤÀº ¡®»óȲ Á¤º¸¡¯ µîÀÇ ¶æÀ¸·Î Ç®ÀÌÇÏ¸é µÈ´Ù. ÇÑ »ç¿ëÀÚ°¡ ·Î±×ÀÎÀ» ÇßÀ» ¶§, ·Î±×ÀÎÇÑ ½Ã°¢, Àå¼Ò(À§Ä¡Á¤º¸), Á¢¼Ó Áö¼Ó ½Ã°£, ½ÇÁ¦ »ç¿ëÇÑ µ¥ÀÌÅͳª Á¢¼Ó ½ÃµµÇÑ ³×Æ®¿öÅ© ¿µ¿ª µîÀÇ Á¤º¸¸¦ ¸»ÇÑ´Ù. ¿äÁò ¶ß°Å¿î À̾߱ê°Å¸®ÀÎ ÀÌÁßÀÎÁõ, ´ÙÁßÀÎÁõÀ» ÁÖÁ¦·Î ÇÑ ±â»ç³ª Ä®·³¿¡¼­³ª, »ç¿ëÀÚ Çൿ ºÐ¼®ÀÌ ¾ð±ÞµÉ ¶§ ÁÖ·Î µîÀåÇÑ´Ù. metadata¿Í ºñ½ÁÇÑ ¸éÀÌ ÀÖÁö¸¸ context informationÀº ¾ÆÁ÷±îÁö »ç¶÷ÀÇ Á¢¼Ó °úÁ¤¿¡¼­ »ý¼ºµÇ´Â Á¤º¸µéÀ» ¸»ÇÒ ¶§ ÁÖ·Î ³ªÅ¸³­´Ù.
[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]

<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 4
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö À§Áîµð¿£¿¡½º 2018
¼³¹®Á¶»ç
³»³â ȸ»ç¿¡ ²À µµÀÔÇÏ°í ½ÍÀº º¸¾È ¼Ö·ç¼Ç ¶Ç´Â Ç÷§ÆûÀº ¹«¾ùÀΰ¡¿ä?
XDR
EDR
AI º¸¾È
Á¦·ÎÆ®·¯½ºÆ®
°ø±Þ¸Á º¸¾È ü°è(SBOM)
Ŭ¶ó¿ìµå º¸¾È ¼Ö·ç¼Ç
±âŸ(´ñ±Û·Î)