°³Çõ°úÁ¦ ¼º°ú À§Çؼ± ¿ë¾î Á¤ÀÇ ¹× ¿ªÇÒ Á¤¸³ºÎÅÍ ¸íÈ®Çؾß
[º¸¾È´º½º= À̸íȯ »çÀ̹ö±ºÇùȸ ȸÀå] ¿ì¸® ±¹¹æ Ãø¸é¿¡¼´Â ¡®»çÀ̹öº¸¾È¡¯À» ¾î¶² °üÁ¡À¸·Î Á¤ÀÇÇÒ ¼ö ÀÖÀ»±î? ¹«¾ùº¸´Ù ù ¹ø° ±âÁØÀº ±¹¹æÀÌ ¹Ù·Î ¡®»çÀ̹öº¸¾È¡¯ÀÇ Á¸ÀçÀÌÀ¯°¡ µÇ¾î¾ß ÇÑ´Ù´Â Á¡ÀÌ´Ù. ±×·³ ¿©±â¿¡¼´Â ¹Ì±ºÀ̶ó´Â ÂüÁ¶¸ðµ¨À» ÅëÇؼ »ìÆ캸ÀÚ. ¿ì¸®³ª¶ó¿Í´Â ´Ù¸£°Ô ¹Ì ±¹¹æºÎ¿Í ÇÕÂüÀº º°µµÀÇ ¿ë¾î»çÀüÀ» °®°í ÀÖÁö¸¸ ÀÌ µÎ °³ÀÇ ¿ë¾î»çÀü¿¡¼µµ ¡®cyber¡¯¶ó´Â ¿ë¾î¸¦ ãÀ» ¼ö ¾ø´Ù. ¿Ö ±×·²±î? ³Ê¹«³ª »ó½ÄÀûÀÌ¶ó¼ ±×·² ¼ö ÀÖ´Ù.
[À̹ÌÁö=iclickart]
¹Ì ±¹¹æ´ëÇб³¿¡¼ ¹ß°£ÇÑ ¡®¹Ì ÇÕµ¿±º»ç·É°üÀÇ »çÀ̹ö°ø°£ÀÛÀü Áöħ(The Joint Force Commander¡¯s Guide to Cyberspace Operations)¡¯À̶ó´Â ³í¹®À» º¸¸é ÀúÀÚ´Â ¡®»çÀ̹ö¡¯´Â º¹ÇÕ¸í»çÀÎ ¡®»çÀ̹ö°ø°£¡¯À¸·Î ÀÌÇØÇÏ´Â °ÍÀÌ °¡Àå Ÿ´çÇÏ´Ù°í ÁÖÀåÇÏ°í ÀÖ´Ù. Áï ¡®cyber=cyberspace¡¯¶ó´Â °Í.
¿ì¸® ±¹¹æÀÌ ±¹¹æ°³Çõ2.0°úÁ¦·Î ¡®»çÀ̹ö¿ª·® °È¡¯¸¦ ¼±Á¤ÇÑ °ÍÀ¸·Î ¾Ë°í ÀÖ´Ù. ¾Õ¿¡¼ »ìÆì º» ¹Ù¿Í °°ÀÌ »çÀ̹ö°¡ »çÀ̹ö°ø°£À» ÀÏÄ´ °ÍÀ̶ó°í ÇÑ´Ù¸é, ¡®»çÀ̹ö¿ª·® °È¡¯¶õ ¡®»çÀ̹ö°ø°£¿ª·® °È¡¯¸¦ ¶æÇÏ´Â °ÍÀ¸·Îµµ ÀÌÇØÇÒ ¼ö ÀÖ´Ù.
±×·¸´Ù¸é ¡®»çÀ̹ö°ø°£¿ª·® °È¡¯¶õ ¹«¾ùÀ» ¶æÇÏ´Â °ÍÀϱî? ±¹¹æºÎ°¡ ±¹¹æ°³Çõ2.0 °úÁ¦·Î ¼±Á¤ÇÑ ¡®»çÀ̹ö(°ø°£)¿ª·® °È¡¯¸¦ ¹°¸®Àû °ø°£(¶¥, ¹Ù´Ù, ÇÏ´Ã, ¿ìÁÖ)°ú ´ëºñ½ÃÄÑ º¸¸é ¶¥¡¤¹Ù´Ù¡¤Çϴ᤿ìÁÖ¿ª·®À» °ÈÇÏ°Ú´Ù´Â °Í°ú °°Àº ¾ê±â´Ù. ÀÌ°ÍÀÌ »çÀ̹ö°ø°£¿¡ °üÇÑ °³Çõ°úÁ¦¶ó°í ÇÑ´Ù¸é ¿ì¸® ±¹¹æ »çÀ̹ö°ø°£ÀÇ ¸ñÀû ¶Ç´Â ¸ñÇ¥°¡ ¹«¾ùÀÎÁö ¸ðÈ£ÇØÁú ¼ö¹Û¿¡ ¾ø´Ù.
±¹¹æºÎ°¡ »çÀ̹ö°ø°£¿¡ ´ëÇÑ °³Çõ°úÁ¦¸íÀ» ¼±Á¤ÇÏ·Á°í ÇÑ´Ù¸é ¡®ÃÖÁ¾ »óŸ¦ ÀǹÌÇÏ´Â ¹®ÀåÀ¸·Î¼ Ç¥Çö¡¯µÇ¾î¾ß ÇÑ´Ù. Âü°í·Î ¹Ì±¹ÀÇ »ç·Ê¸¦ »ìÆ캸¸é ¹é¾Ç°üÀÌ 2004³â¿¡ ±¹Åä¾Èº¸ºÎ¿¡ Áö½Ã(38È£, º»Å並 ´ã´ç)ÇÑ Á¤Ã¥ ¹®¼¸íÀÌ ¡®¾ÈÀüÇÑ »çÀ̹ö°ø°£À» À§ÇÑ ±¹°¡Àü·«(National Strategy to Secure Cyberspace)¡¯À̾ú´Ù. ÀÌ¿¡ ºñÇØ ¿ì¸® ±¹¹æÀÇ °³Çõ°úÁ¦¸íÀº ¡®»çÀ̹ö(°ø°£)¿ª·® °È¡¯´Ù. ¿ì¸® ±¹¹æÀÌ ÀÌ·¯ÇÑ Á¤Ã¥°úÁ¦¸íÀ» ¼±Á¤Çß´Ù°í ÇÏ´Â °ÍÀº ¡®»çÀ̹ö¡¯¸¦ ÇØÄ¿°¡ °ø°ÝÇÏ°í À̸¦ ¹æ¾îÇÏ´Â ¡®¾î¶² ¼ö´Ü¡¯À¸·Î À߸ø ÀνÄÇÏ°í ÀÖ´Â °ÍÀÌ ¾Æ´Ñ°¡ ½Í´Ù. ¾Õ¿¡¼ »ìÆ캻 ¹Ù¿Í °°ÀÌ »çÀ̹ö¶õ »çÀ̹ö°ø°£À» ¶æÇÏ´Â °ÍÀε¥µµ ºÒ±¸ÇÏ°í »çÀ̹ö°ø°£ÀÇ Á¤ÀǸ¦ ¿Ã¹Ù¸£°Ô ÀνÄÇÏÁö ¸øÇÏ´Â °Ç ¾Æ´ÑÁö ¿ì·Á½º·´´Ù.
¿Ö³ÄÇÏ¸é °³³ä¿¡ ´ëÇÑ ÀνÄÀÌ ´Ù¸£´Ù¸é ½ÇÇ൵ ´Ù¸¦ ¼ö¹Û¿¡ ¾ø¾î ¼¼ºÎÁ¤Ã¥ÀÇ ¿ì¼±¼øÀ§°¡ È¥¶õ½º·¯¿ï ¼ö Àֱ⠶§¹®ÀÌ´Ù. ¿ì¸®´Â ´Ù½Ã ÇÑ ¹ø ´õ »çÀ̹ö°ø°£ÀÇ Á¤ÀǸ¦ »ìÆ캼 ÇÊ¿ä°¡ ÀÖ´Ù. »çÀ̹ö°ø°£¿¡ ´ëÇÑ Á¤ÀÇ´Â ¹é¾Ç°ü¿¡¼ Á¤¸³ÇØ ÇÏ´ÞÇÑ °ÍÀÌ´Ù.
¡®Á¤º¸±â¼ú±â¹Ý±¸Á¶¿Í ÀúÀåµÈ µ¥ÀÌÅÍ°¡ ¼·Î ¸ÁÀ¸·Î½á ¿¬°áµÇ°í ±¸¼ºµÈ Á¤º¸È¯°æÀÌÀÚ ¼¼°èÀûÀÎ ¿µ¿ªÀ¸·Î¼ ¿©±â¿¡ ÀÎÅͳÝ, Àå°Å¸®Åë½Å¸Á, ÄÄÇ»ÅÍü°è, ³»ÀåÇü 󸮱â¿Í ÅëÁ¦±â°¡ Æ÷ÇԵȴÙ.¡¯
»çÀ̹ö°ø°£ÀÇ Á¤ÀÇ´Â 2°³ÀÇ µ¢¾î¸®·Î ³ª´ ¼ö ÀÖ´Ù. ù ¹ø° µ¢¾î¸®´Â ¡®Á¤º¸È¯°æ¡¯À̶ó°í ÇÏ´Â °³³äÀûÀÎ °Í°ú µÎ ¹ø° µ¢¾î¸®´Â ±¸Ã¼ÀûÀÎ ´ë»óÀ¸·Î¼ ¡®ÀÎÅͳÝ, Àå°Å¸®Åë½Å¸Á, ÄÄÇ»ÅÍü°è, ³»ÀåÇü 󸮱â¿Í ÅëÁ¦±â¸¦ Æ÷ÇÔÇÑ´Ù¡¯´Â °ÍÀÌ´Ù.
±×·¸´Ù¸é ÀÌÁ¦ºÎÅÍ »çÀ̹öº¸¾ÈÀ» ¿Ã¹Ù¸£°Ô ÀÌÇØÇØ º¸ÀÚ. Àΰ£ÀÌ ¾î¶² ´ë»óÀ» »çÀ¯ÇÒ ¶§ °¡Àå ¸ÕÀú Áú¹®ÇÏ´Â °ÍÀÌ ¡®¹«¾ùÀ̳Ä(what)¡¯ÀÌ´Ù. Áï, »çÀ̹öº¸¾ÈÀÌ ¹«¾ùÀΰ¡¸¦ Á¦ÀÏ ¸ÕÀú »ìÆì¾ß ÇÑ´Ù. »çÀ̹öº¸¾ÈÀ̶õ ¿ë¾î ÀÚü¸¸À¸·Î ÀÌÇØÇÑ´Ù¸é »çÀ̹ö°ø°£ÀÇ º¸¾ÈÀ» ¶æÇÏ´Â °ÍÀ¸·Î ÀÌÇØÇϱⰡ ½±´Ù. ¿Ö³ÄÇÏ¸é º¸¾ÈÀ̶õ Áö±Ý²¯ ¾Ë°í ÀÖ´Â ¹°¸®Àû °ø°£¿¡¼ÀÇ º¸¾È¼öÁØ°ú °°Àº °ÍÀ¸·Î ¹Þ¾ÆµéÀ̱⠽±±â ¶§¹®ÀÌ´Ù. ±×·¯¸é ¹Ì ±¹¹æºÎ(CIO)ÀÇ °ü·Ã Á¤Ã¥ ¹®¼¸¦ Áß½ÉÀ¸·Î »çÀ̹öº¸¾ÈÀ» °íÂûÇØ º¸ÀÚ.
¹Ì ±¹¹æºÎ(CIO)´Â 2010³â 1¿ù ¡®±¹¹æ»ê¾÷±âÁöÀÇ »çÀ̹öº¸¾È/Á¤º¸º¸Áõ È°µ¿(Defense Industrial Base (DIB) Cyber Security/Information Assurance (CS/IA) Activities)¡¯À̶ó´Â Á¦¸ñÀ¸·Î Áö½Ã°¡ Çϴ޵ƴÙ. ÀÌ ¹®¼¿¡¼ »çÀ̹ö º¸¾È(Cyber Security, µÎ ´Ü¾î¸¦ ¶ç¿ò)À̶ó´Â ¿ë¾î¸¦ óÀ½À¸·Î »ç¿ëÇß´Ù.
ÀÌÈÄ 4Â÷·Ê Áö½Ã(Æò¹®)°¡ ´õ ÀÖ¾ú´Ù. 2014³â 3¿ù¿¡ ¡®»çÀ̹öº¸¾È(cybersecurity, µÎ ´Ü¾î¸¦ ºÙÀÓ)¡¯, 2015³â 10¿ù¿¡ ¡®±¹¹æºÎ»çÀ̹öº¸¾È±ÔÁ¤-½ÇÇà°èȹ(DoD Cybersecurity Discipline-Implementation Plan)¡¯ÀÌ ÀÖ¾ú°í ÀÌ ¹®¼´Â 2016³â 2¿ù¿¡ °³Á¤µÆ´Ù. 2016³â 3¿ù¿¡´Â ¡®±¹¹æÁ¤º¸¸ÁÀÛÀüÀ» À§ÇÑ »çÀ̹öº¸¾ÈÈ°µ¿ Áö¿ø(Cybersecurity Activities Support to DoD Information Network Operations)¡¯, 2017³â 7¿ù¿¡´Â ¡®±¹¹æÁ¤º¸¸ÁÀÛÀüÀ» À§ÇÑ »çÀ̹öº¸¾ÈÈ°µ¿ Áö¿ø. Á¾ÇÕ º¯°æ(Cybersecurity Activities Support to DoD Information Network Operations. Incorporating Change)¡¯À̶ó´Â À̸§À¸·Î Çϴ޵ƴÙ. »çÀ̹öº¸¾ÈÀ̶ó´Â ¿ë¾î°¡ ÀÖ´Â ¹®¼°¡ ¸Å³â ¿¬À̾î ÇÏ´ÞµÈ °ÍÀÌ´Ù. À̸¦ Çϳª¾¿ »ìÆ캸¸é ´ÙÀ½°ú °°´Ù.
2014³â 3¿ù ÇÏ´ÞÇÑ ¡®»çÀ̹öº¸¾È¡¯À̶õ Áö½Ã ¹®¼¸¦ º¸¸é ±¹¹æºÎ Àüü¿¡ »ç¿ëµÇ´Â cybersecurity¶õ ¿ë¾î¸¦ Á¤º¸º¸Áõ(IA: Information Assurance)À̶õ ¿ë¾î ´ë½ÅÀ¸·Î äÅÃÇÑ´Ù°í Çß´Ù. ±×·¯¸é¼ »çÀ̹öº¸¾ÈÀ̶õ ¡®(»çÀ̹ö°ø°£ÀÇ) ÇÇÇظ¦ ¿¹¹æÇÏ°í ¹æÈ£ÇÏ¸ç º¹¿øÇÏ´Â °Í¡¯À̶ó°í Á¤ÀÇÇß´Ù.
2015³â 10¿ù(2016³â 2¿ù) ¹®¼¿¡¼´Â ±¹¹æºÎ ¹× ±º¿¡¼ ¡®±âº»ÀûÀÎ »çÀ̹öº¸¾È ¼Ò¿ä(basic cybersecurity requirements)¡¯¸¦ °ÈÇÒ ÇÊ¿ä°¡ ÀÖ´Ù´Â Á¡À» ÀνÄÇß´Ù´Â »ç½ÇÀ» ¹àÇû´Ù. ÀÌ¿¡ ±¹¹æºÎ CIO´Â ±¹¹æºÎÀå°ü, ºÎÀå°ü, ÇÕÂü ½ÂÀÎ ÇÏ¿¡ ±âº»ÀûÀÎ »çÀ̹öº¸¾È ¼Ò¿ä¸¦ º¸ÀåÇÒ ¼ö ÀÖ´Â Çٽɰú¾÷(key tasks)À» ½Äº°Çß´Ù. ±¹¹æºÎ »çÀ̹öº¸¾È Ä·ÆäÀÎÀº ÀÛÀüÀû ¼öÁØÀ» Æ÷ÇÔÇÏ¿© ¸ðµç ¼öÁØÀÇ ÁöÈÖ°üµé°ú °¨µ¶°üµé¿¡°Ô ÇØ´ç ½ÇÇà°èȹ¿¡ µû¶ó ¡®±âº»ÀûÀÎ »çÀ̹öº¸¾È ¼Ò¿ä¡¯¸¦ ½Äº°ÇÏ°í Çٽɰú¾÷¿¡ ´ëÇÑ Ã¥ÀÓÀÌ ÀÖÀ½À» ¸í½ÃÇß´Ù.
ÀÌ Ä·ÆäÀÎÀº ÁöÈÖ°üµé°ú °¨µ¶°üµéÀÇ Ã¥ÀÓÀ» °æ°¨½ÃÄÑ ÁÖ´Â °ÍÀÌ ¾Æ´Ï¶ó ÇÙ½ÉÁö¿ª¿¡¼ ÀÖ´Â ÁöÈÖ°ü ¹× °¨µ¶°üÀÇ ÃßÁ¤µÈ ¸®½ºÅ©¸¦ Á¦ÇѽÃÅ´À¸·Î½á ´Ù¸¥ ¸ðµç ±¹¹æºÎ ÀÓ¹«¿¡ ´ëÇÑ ¸®½ºÅ©¸¦ ³·Ãß·Á´Âµ¥ ÀÖ´Ù°í ¹àÇû´Ù.
±¹¹æºÎÀÇ »çÀ̹öº¸¾È Ä·ÆäÀο¡ ÀÇ°ÅÇÏ¿© ¸ðµç ÁöÈÖ°ü°ú °¨µ¶°üµéÀÌ Ã¥ÀÓÁú ¡®±âº»ÀûÀÎ »çÀ̹öº¸¾È ¼Ò¿ä ½Äº°°ú Çٽɰú¾÷¡¯À» ¾Æ·¡¿Í °°ÀÌ 4°¡Áö·Î Á¤¸®Çß´Ù.
1. °·ÂÇÑ ÀÎÁõ: ±¹¹æºÎ Á¤º¸¸Á¿¡ ´ëÇÑ ÀûÀÇ ±âµ¿´É·Â ÀúÇÏ
2. ÀåÄ¡/µµ±¸ °ß°íÈ(device hardening): ±¹¹æºÎ Á¤º¸¸Á¿¡ ´ëÇÑ ³»Àû ¹× ¿ÜÀû °ø°Ý º¤ÅÍ(vector) Ãà¼Ò
3. °ø°Ý Ç¥¸é Ãà¼Ò(reduce attack surface): ±¹¹æºÎ Á¤º¸¸Á¿¡ ´ëÇÑ ¿ÜºÎ°ø°Ý º¤ÅÍ Ãà¼Ò
4. »çÀ̹öº¸¾È/ÄÄÇ»Å͸Á ¹æ¾î¼ºñ½º Á¦°øÀÚµéÀÇ Á¤·Ä: Àû Çൿ¿¡ ´ëÇÑ Å½Áö ¹× ´ëÀÀ °³¼±
µÎ °ÇÀÇ ¹®¼°¡ ºñ½ÁÇÑ Á¦¸ñÀ¸·Î 1³â 4°³¿ù ¸¸¿¡ Á¾ÇÕÀûÀ¸·Î º¯°æ¡¤ÇÏ´ÞµÈ °ÍÀº ºÐ¸í ¹«½¼ ±î´ßÀÌ ÀÖ¾úÀ» °ÍÀ¸·Î º»´Ù. ÇÊÀÚÀÇ ÃßÁ¤À¸·Î´Â 2015³â 10¿ù¿¡ ÇÏ´ÞµÈ ¡®±¹¹æºÎ»çÀ̹öº¸¾È±ÔÁ¤-½ÇÇà°èȹ¡¯ ¶§¹®ÀÏ °¡´É¼ºÀÌ ¸Å¿ì ³ô´Ù. ¿Ö³ÄÇÏ¸é ¹Ì ±¹¹æºÎ´Â ¡®±âº»ÀûÀÎ »çÀ̹öº¸¾È ¼Ò¿ä¡¯¸¦ ±¹¹æºÎ »êÇÏ ÀÛÀü ¼öÁØÀ» Æ÷ÇÔÇÑ Àü ÁöÈÖ°ü°ú °¨µ¶°ü¿¡°Ô Ã¥ÀÓÀÌ ÀÖ´Ù°í Ç߱⠶§¹®ÀÌ´Ù.
¶ÇÇÑ ¹Ì±º ±³¸®ÀÇ °æ¿ì, »çÀ̹ö°ø°£ÀÛÀü ¼Ó¿¡ ±¹¹æÁ¤º¸¸ÁÀÛÀüÀÌ Æ÷ÇÔµÊÀ¸·Î½á »çÀ̹öº¸¾ÈÀÌ »çÀ̹ö°ø°£ÀÛÀü°ú ºÐ¸®µÇÁö ¾Ê°í ÀÖ´Ù. µû¶ó¼ °ü·Ã Á¶Á÷ÀÇ ÀÓ¹«¿Í ±â´É(ÁöÈÖ¡¤ÅëÁ¦ µî)ÀÌ º¯ÈµÆ´Ù´Â Á¡À» ½±°Ô ÁüÀÛÇÒ ¼ö ÀÖ´Ù. Áö±Ý±îÁö »ìÆ캻 ¹Ù¿Í °°ÀÌ ¡®»çÀ̹öº¸¾È¡¯À̶ó´Â Á¦¸ñÀÌ µé¾î°£ ¹®¼¸¦ º¸°í ¡®ÀÌ·² °ÍÀ̾ߡ¯¶ó°í »ý°¢ÇÏ´Â °Í°ú´Â ¸¹Àº Â÷ÀÌ°¡ ÀÖÀ½À» ¾Ë ¼ö ÀÖ´Ù. À̸¦ ¿ä¾àÇÏ¸é ¾Æ·¡¿Í °°´Ù.
¡®»çÀ̹öº¸¾È¡¯À̶õ »çÀ̹ö°ø°£ÀÇ º¸¾ÈÀ» ÀǹÌÇÏ´Â °ÍÀ¸·Î¼ »çÀ̹ö°ø°£ÀÇ ÇÇÇظ¦ ¿¹¹æÇÏ°í ¹æÈ£(secure, defend)ÇÏ¸ç º¹¿øÇÏ´Â °ÍÀ¸·Î¼, À̴ Ȧ·Î µ¶¸³ÀûÀ¸·Î ½ÃÇàµÇ´Â °ÍÀÌ ¾Æ´Ï¶ó »çÀ̹ö°ø°£ÀÛÀüÀÇ ÀϺηΠ±¹¹æÁ¤º¸¸ÁÀÛÀü°ú ÅëÇյǰí ÀÖÀ½À» ¾Ë ¼ö ÀÖ´Ù. ¶ÇÇÑ, ¹Ì ±¹¹æºÎ´Â ¸ðµç ÁöÈÖ°ü ¹× °¨µ¶°üµéÀÌ Ã¥ÀÓÁú Çٽɰú¾÷À¸·Î ¼öÇàÇØ¾ß ÇÒ ¡®±âº»ÀûÀÎ »çÀ̹öº¸¾È ¾÷¹«¡¯¸¦ 4°¡Áö·Î ¹Àº ´ÙÀ½, ÀûÀÇ °ø°Ý¾ç»óÀ» °í·ÁÇؼ ¿ì¼±¼øÀ§¸¦ Á¤Çß´Ù´Â °ÍÀ» ¾Ë ¼ö ÀÖ´Ù. ÀÌ·¯ÇÑ ¹Ì ±¹¹æºÎÀÇ º¯È¸¦ ¿ì¸® ±¹¹æÀÌ Ã¤ÅÃÇÏ´À³Ä´Â ¶Ç ´Ù¸¥ Â÷¿øÀÇ ¹®Á¦Áö¸¸ ÇÊÀÚÀÇ »ý°¢Àº ¿ì¸® ±¹¹æµµ »çÀ̹ö°ø°£ÀÛÀüÀÇ È¿°ú¸¦ Áõ´ë½ÃÅ°±â À§Çؼ´Â ¿ì¸® ½ÇŸ¦ ²Ä²ÄÈ÷ Á¡°ËÇغ¼ ÇÊ¿äÇÏ´Ù°í º»´Ù.
¾î´À ³ª¶ó¸¦ ¸··ÐÇÏ°í »çÀ̹ö°ø°£À̶ó´Â »õ·Î¿î °ø°£À» ÀÌÇØÇÏ°í µµÀüÇÑ´Ù´Â °ÍÀº ½±Áö ¾ÊÀº °Ô Çö½ÇÀÌ´Ù. ±×·¸±â¿¡ ¿ì¸® ±ºÀº ¼±Áø±¹°¡ÀÇ ±ºÀÌ ¹ßÀüÇØ ³ª°¡´Â °úÁ¤À» Áö¼ÓÀûÀ¸·Î ÃßÀû¡¤ºÐ¼®ÇØ¾ß ÇÑ´Ù. ´ÙÇེ·´°Ôµµ ¿ì¸®´Â ³î¶ó¿î ¡®Ãß°Ý ´É·Â¡¯À» Áö³æ´Ù. ½ÃÇàÂø¿À¸¦ ÁÙÀÌ¸é¼ º¸´Ù »¡¸® »çÀ̹ö°ø°£¿¡¼ ±¹¹ÎÀÇ »ý¸í°ú Àç»êÀ» Áöų ¼ö ÀÖ´Â ºñÀü, Á¤Ã¥ ¸ñÇ¥, ÁßÁ¡ °ú¾÷ µîÀ» ¼±Á¤ÇÑ ÈÄ È¿°úÀûÀÎ ½ÇÇà·ÂÀ» °®Ãß¾î ³ª°¬À¸¸é ÁÁ°Ú´Ù.
¿äÁîÀ½ ¿ì¸® ±¹¹æÀÇ »çÀ̹ö°ü·Ã Á¶Á÷Àº ¸÷½Ãµµ Èûµç ½Ã°£À» º¸³»°í ÀÖ´Ù. À߸øµÈ °ú°Å¸¦ ¹Ý¼ºÇÏ¸é¼ ¾ÕÀ¸·Î ³ª°¡¾ß ÇÑ´Ù. ¿©°ÇÀº ¿¾ÇÇÏÁö¸¸ ÃÖ¼±À» ´ÙÇÏ°í ÀÖ´Ù´Â ¼Ò½ÄÀ» µè°í ÀÖ´Ù. ÀÌ·± ¶§Àϼö·Ï ¿©°ÇÀ» Å¿ÇÒ °ÍÀÌ ¾Æ´Ï¶ó º»ºÐÀ» ´ÙÇØ ÁÖ°æ¾ßµ¶ÇØ¾ß ÇØ¾ß ÇÑ´Ù°í º»´Ù. °í°íÇÐÀÚµéÀÌ ±ú¾îÁø ±×¸© ÇÑ Á¶°¢À» µé°í ¿¬±¸Çϵí, °ø°³ÇÒ ¼ö ÀÖ´Â ºÎºÐÀº °ü·Ã ´Üü³ª Àü¹®°¡µé°ú ¸Ó¸®¸¦ ¸Â´ë°í ÅäÀÇÇØ ³ª°¬À¸¸é ÁÁ°Ú´Ù.
[±Û_ À̸íȯ »çÀ̹ö±ºÇùȸ ȸÀå(c4isr1@paran.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>