Á¤º¸º¸¾È ¼öÁØÇâ»ó À§ÇØ Á¤ºÎ¡¤±â¾÷ ³ë·Â ÇÊ¿ä
CISCO¿¡¼ ¹ß°£ÇÑ ¾î¶² Ã¥ÀÇ ÀϺΠ³»¿ë Áß¿¡¼ ħÅõÅ×½ºÆ®(ÀÌÇÏ ¡®¸ðÀÇÇØÅ· Áø´Ü¡¯À̶ó ĪÇÏ°ÚÀ½) ¾÷¹«¸¦ ¿ÜÁÖ·Î ¼öÇàÇÏ°íÀÚ ÇÒ ¶§ ÀûÁ¤ ¾÷ü ¼±º°¿¡ °í·ÁÇØ¾ß ÇÒ 18°¡Áö üũÆ÷ÀÎÆ®¸¦ Á¦½ÃÇÏ°í ÀÖ´Ù.(ÀϺΠÇ׸ñÀº ¸ðÀÇÇØÅ· Áø´Ü ¼öÇàÀ» °èȹÇÒ ¶§ °í·ÁÇØ¾ß ÇÒ ³»¿ëµµ ÀÖ´Ù.)
½ÇÁ¦ÀûÀ¸·Î Security Assessment¿Í Penetration Test´Â ºÐ¸í ±× ¿ëµµ¿Í ¸ñÀûÀÌ »óÀÌÇÏ´Ù. ¸î ³â ÀüºÎÅÍ À¥ Áø´Ü ¿ä±¸°¡ ´Ã¾î³ª¸é¼ Web Security Assessment¿Í Web Penetration Test°¡ ¸ðÈ£ÇØÁø °á°ú¸¦ ³º°Ô µÇ¾úÁö¸¸ ¿©±â¼ ¾ð±ÞÇÏ°í ÀÖ´Â °ÍÀº Web Security Assessment°¡ ¾Æ´Ï¶ó ¼ø¼öÇÑ Penetration Test¸¦ ÀǹÌÇÏ°í ÀÖ´Â °ÍÀÌ´Ù.
¾÷ü ¼±º°À» À§ÇÑ 18°¡Áö üũÆ÷ÀÎÆ®¿Í Àû¿ëÇÒ ¶§ °í·ÁÇÒ »çÇ×
1.Ã¥ÀÓº¸Çè °¡ÀÔ¿©ºÎ¸¦ È®ÀÎÇ϶ó
ù ¹ø° Ç׸ñÀÇ ³»¿ëÀº ¸ðÀÇÇØÅ· Áø´Ü½Ã ½Ã½ºÅÛ ´Ù¿î°ú °°Àº ¹®Á¦¸¦ ÃÊ·¡ÇÏ°Ô µÉ °æ¿ì ÀÌ¿¡ ´ëÇÑ ÀûÀýÇÑ ¼ÕÇعè»óÀ» Ã¥ÀÓÁú ¼ö ÀÖ´Â Áغñ°¡ µÇ¾î ÀÖ´Â ¾÷üÀÎÁö¸¦ È®ÀÎÇ϶ó´Â °ÍÀÌ´Ù.
ÇÊÀÚÀÇ °æÇèÀ¸·Î º¼ ¶§ ÀÌ·¯ÇÑ ¿ì·Á´Â ¸ðÀÇÇØÅ· Áø´ÜÀ» óÀ½ ¹Þ¾Æº¸´Â °í°´»ç¿¡¼ ÁÖ·Î ¾ð±ÞÀÌ µÇ°ï Çϴµ¥ ÀÌ·¯ÇÑ ºÒ»ó»ç°¡ Àý´ë ÀϾÁö ¾Ê´Â´Ù°í ¸»·Î¸¸ º¸ÀåÇÏ´Â °ÍÀº ¼³µæ·ÂÀÌ ¶³¾îÁø´Ù.
±×·¯³ª ÀÌÁ¦´Â ¾î´À Á¤µµ ¼º¼÷µÈ ±¹³» º¸¾ÈÄÁ¼³Æà ¼ºñ½ºÀÇ ¼öÁØÀ¸·Î º¼ ¶§ ÀÌ·¯ÇÑ ´ëºñÃ¥Àº ºÐ¸í ÇÊ¿äÇÑ °Í °°´Ù. ¶ÇÇÑ ¼ÕÇغ¸»ó Çѵµ¿¡ µû¶ó ´Ù¸£°ÚÁö¸¸ ÀÌ¹Ì ¸î ¾÷üµéÀº ¾î´À Á¤µµÀÇ Ã¥ÀÓº¸ÇèÀº °¡ÀԵǾî ÀÖ´Â »óȲÀÌ´Ù.
2.¼öÇàÇÑ ·¹ÆÛ·±½º¸¦ ¿äûÇ϶ó
ÀÌ Ç׸ñÀº ¼öÇà´É·Â¿¡ ´ëÇÑ Ç׸ñÀÌ´Ù. ¾÷ü°¡ ±âÁ¸¿¡ ¼öÇàÇÑ °í°´»ç¿¡°Ô¼ ±× ¾÷üÀÇ ´É·ÂÀ» ¾Ë ¼ö ÀÖÀ¸´Ï±î ·¹ÆÛ·±½º¸¦ È®ÀÎÇؼ ÇØ´ç ·¹ÆÛ·±½º¿¡°Ô ¾÷üÀÇ ´É·ÂÀ» È®ÀÎÇغ¸¶ó´Â °ÍÀÌ´Ù. ´ëºÎºÐÀÇ ±â¾÷ÀÌ ³»ºÎ ±â¹Ð»çÇ×À» ÀÌÀ¯·Î ´äº¯À» Àß ÇÏÁö ¾Ê°ÚÁö¸¸ ¾î¶² ȸ»ç´Â ±â²¨ÀÌ ¾÷ü¿Í ÇÔ²² ÀÏÇØ º» °æÇèÀ» À̾߱âÇØ ÁÖ´Â ±â¾÷µµ ÀÖÀ¸´Ï ½ÃµµÇغ¼ °¡Ä¡°¡ ÀÖ´Ù´Â ¾ê±â´Ù.
½ÇÁ¦ ÀÌ·¯ÇÑ »çÇ×Àº ¸ðÀÇÇØÅ· Áø´ÜÀÌ ¾Æ´Ï´õ¶óµµ º¸¾ÈÄÁ¼³Æà ¾÷ü¸¦ ¼±º°ÇÏ´Â Á¦¾ÈÆò°¡°¡ Æ÷ÇԵǴ °æ¿ì°¡ ¸¹À¸¸ç RFPÀÇ ³»¿ë¿¡ À¯»ç »ç¾÷ÀÇ ·¹ÆÛ·±½º¿¡ ´ëÇÑ °í°´»ç¸í, ´ã´çÀÚ¸í ¿¬¶ôó µîÀ» ¿äûÇÏ´Â °æ¿ì°¡ ÀÖ´Ù.
3.Áø´ÜÀηÂÀÇ ¹üÁË»ç½Ç°ú °°Àº µÞ ¹è°æÀ» È®ÀÎÇ϶ó
¾÷¹«¼öÇàÀÚÀÇ ±âº»ÀûÀÎ ÀÚÁúÀ» È®ÀÎÇϱâ À§ÇÑ Ç׸ñÀ¸·Î½á Áø´ÜÀη ¶Ç´Â Ã¥ÀÓÀÚ°¡ Ȥ½Ã ¹üÁË»ç½Ç°ú °°Àº ±â·ÏÀÌ ÀÖ´ÂÁö È®ÀÎÇ϶ó´Â °ÍÀÌ´Ù. ÀÌ¹Ì ±¹³»¿¡¼µµ ÇàÁ¤±â°ü ÇÁ·ÎÁ§Æ® °°Àº °æ¿ì¿¡´Â ´ëºÎºÐÀÌ ½Å¿øÁ¶È¸ ÀýÂ÷¸¦ °ÅÄ¡µµ·Ï ¾÷¹« ÀýÂ÷°¡ ¸¶·ÃµÇ¾î ÀÖ´Â »óȲÀ̸ç, ƯÈ÷ Á¤º¸Åë½ÅºÎ¿¡¼ ÁöÁ¤ÇÑ Á¤º¸º¸È£ Àü¹®¾÷ü·Î µî·ÏµÈ ±â¼ú ÀηµéÀº ½Å¿øÁ¶È¸ ÀýÂ÷¸¦ ¹Þ´Â´Ù.
4.»ùÇú¸°í¼¸¦ ¿äûÇ϶ó
ÀÌ Ç׸ñÀº ¾÷üÀÇ ±âº»ÀûÀÎ Á÷¾÷À±¸®¸¦ È®ÀÎÇÏ´Â Ç׸ñÀ¸·Î½á ¾÷ü¿¡°Ô Áø´Ü°á°ú º¸°í¼ÀÇ »ùÇÃÀ» ¿äûÇؼ Ȥ½Ã Ÿ ±â¾÷ÀÇ ½ÇÁ¦ Áø´Ü ³»¿ëÀÌ »ùÇú¸°í¼¿¡ ´ã°ÜÁ® ³ëÃâµÇ¾î ÀÖÁö ´Â ¾ÊÀºÁö È®ÀÎÇ϶ó´Â ¾ê±â´Ù. »ùÇú¸°í¼¿¡ ½ÇÁ¦ Ÿ °í°´»çÀÇ Áø´Ü °á°ú°¡ ´ã°ÜÁ® ÀÖ´Ù¸é ´ç½Å¿¡ ȸ»çÀÇ Áø´Ü°á°ú°¡ ´Ù¸¥ ȸ»ç¿¡ ¼Ò°³µÉÁöµµ ¸ð¸¥ ´Ù´Â °ÍÀÌ ÁÖ¿ä üũ ³»¿ëÀÌÁö¸¸ ÀÌ°ÍÀº ´ç¿¬ÇÑ È®ÀÎ Ç׸ñÀÌ´Ù.
¾î¶² °æ¿ì¿¡´Â Áø´Ü °á°ú¿¡ ´ëÇÑ Output Image¸¦ ÇùÀÇÇϱâ À§ÇÑ ¸ñÀûÀ¸·Î »ùÇú¸°í¼¸¦ ¿äûÇÏ´Â °æ¿ìµµ ÀÖ¾î¼ ÀÌ¹Ì ±¹³» ´ëºÎºÐÀÇ Á¤º¸º¸¾È Àü¹®¾÷üµéÀÌ ±×·¸°Ô ÇØ¿À°í ÀÖ´Ù.
5.Ãë¾àÁ¡À» ºô¹Ì·Î ºñÁî´Ï½º¸¦ ÇÏ´Â ¾÷ü¸¦ ÇÇÇ϶ó
½ÇÁ¦ Ã¥¿¡¼ÀÇ ³»¿ëÀº ¡®ÆÀÀÇ ÇÁ·ÎÆä¼Å³Î¸®ÁòÀ» °ËÅäÇ϶󡯴 Á¦¸ñÀ¸·Î µÇ¾î ÀÖÁö¸¸, ½ÇÁ¦ ³»¿ëÀº ¾î¶² ¾÷üÀÇ °æ¿ì ´ç½Å³× º¸¾È Ãë¾àÁ¡À» ¹Ì¸® ¾Ë¾Æ³»¼ ÀÌ°ÍÀ» ºô¹Ì·Î ºñÁî´Ï½º ±âȸ¸¦ ¾ò¾î³»´Â ¾÷ü¸¦ ÇÇÇ϶ó´Â ³»¿ëÀÌ´Ù. ÀÌ Ç׸ñÀº ±âº»ÀûÀÎ ±â¾÷À±¸® ¶Ç´Â ÄÁ¼³ÅÏÆ®ÀÇ À±¸®¿¡ ÇØ´çµÇ´Â »çÇ×ÀÌ µÇ°Ú´Ù.
6.¾÷ü°¡ ¸ðµç ¿ä¼ÒµéÀ» Áø´ÜÇÒ ¼ö ÀÖ´ÂÁö È®ÀÎÇ϶ó
¾÷ü°¡ ´ë»ó Á¤º¸½Ã½ºÅÛÀÇ ¸ðµç ±¸¼º¿ä¼ÒµéÀ» Áø´ÜÇÒ ¼ö ÀÖ´Â ´É·ÂÀÌ ¾È µÈ´Ù¸é ¿©·¯ ¾÷ü¸¦ º¹¼ö·Î ¼±ÅÃÇÏ´Â °ÍÀ» °í·ÁÇغ¸¶ó´Â ³»¿ëÀÌ´Ù. ±×·¯³ª ±¹³» ¸ðÀÇÇØÅ· Áø´ÜÀÇ ´ëºÎºÐÀÌ Black-box Testing¹æ½ÄÀ̱⠶§¹®¿¡ Å©°Ô ¹®Á¦°¡ µÇÁö´Â ¾ÊÁö¸¸ White-box Testing, Gray-box ¶Ç´Â Crystal-box TestingÀ¸·Î ¸ðÀÇÇØÅ· Áø´ÜÀ» ¼öÇàÇÏ´Â °æ¿ì¿¡´Â °í·ÁÇØ º¼¸¸ÇÑ Ç׸ñÀÌ µÇ°Ú´Ù.
7.ÀüÁ÷ ÇØÄ¿¸¦(black-hat hackers) °í¿ëÇÑ ¾÷üÀÎÁö¸¦ È®ÀÎÇ϶ó
¾î¶² ¾÷ü´Â ÀüÁ÷ÇØÄ¿¸¦ °í¿ëÇÏ°í ÀÖ´Ù°í ±¤°í¸¦ ÇÏÁö¸¸ ±× ÇØÄ¿°¡ Á÷¾÷À±¸® Á¤½ÅÀ» °¡Áö°í ¾÷¹«¸¦ ¼öÇàÇÑ´Ù´Â °ÍÀ» º¸ÀåÇÒ ¼ö Àֱ⠶§¹®¿¡ ±×·± ¾÷ü´Â ÇÇÇÏ´Â °ÍÀÌ ÁÁ°Ú´Ù´Â ³»¿ëÀÌ´Ù. ±â¾÷ÀÇ ÀÔÀå¿¡¼ ÀÌ·± ¿ì·Á°¡ ÀÖÀ» ¼öµµ ÀÖ´Ù. ±¹³» Á¤º¸º¸¾È Áø´Ü ÄÁ¼³Æà ¼ºñ½º°¡ »ý±â¸é¼ Áø´Ü ¾÷¹«¸¦ ¼öÇàÇÏ´ø ÀηÂÃâ½ÅÀ» º¸¸é Black-hatÀ̶ó°í´Â ÇÒ ¼ö ¾øÁö¸¸ ¾ö¹ÐÇÏ°Ô White-hatÀ̶ó°í º¼ ¼öµµ ¾ø´Ù. ÇÏÁö¸¸ ¾÷üµéÀÌ ¾ó¸¶³ª ³»ºÎ Á÷¿øµé¿¡ ´ëÇÑ Á÷¾÷À±¸®¸¦ Áö¼ÓÀûÀ¸·Î ±³À°ÇÏ°í ÀνĽÃÅ°´À³Ä´Â ¾÷üÀÇ ³ë·ÂÀÌ ÇÊ¿äÇÑ ºÎºÐÀÌ°Ú´Ù.
8.ÇØÅ·À§ÇùÀ¸·ÎºÎÅÍ ÀÚÀ¯·Î¿öÁö±â À§ÇØ ¸ðÀÇÇØÅ· Áø´ÜÀ» Á¦¾ÈÇÏ´Â ¾÷ü´Â ÇÇÇ϶ó
Ã¥ÀÇ ³»¿ë»óÀ¸·Î´Â ÇØÅ·À§ÇùÀ¸·ÎºÎÅÍ ÇعæµÇ±â À§Çؼ´Â ¸ðÀÇÇØÅ· Áø´ÜÀ» ÇØ¾ß ÇÑ´Ù°í ¾÷ü°¡ Á¦¾ÈÇϱ⵵ ÇÏ°í ±×µéÀÇ ½ºÅ³À» ÀÚ¶ûÇϱâ À§ÇØ Æ®·ÎÇǸ¦ Á¦½ÃÇϱ⵵ ÇÑ´Ù. ÀÌ·± °æ¿ì´Â Åë»óÀûÀ¸·Î ±× ¾÷ü°¡ ºñÁî´Ï½ºÀûÀ¸·Î ÃÊÁ¶ÇÑ »óÅÂÀÓÀ» ³ªÅ¸³»´Â Ç¥½ÃÀ̴ϱî ÀÌ·± ¾÷ü´Â ÇÇÇ϶ó´Â ³»¿ëÀÌ´Ù.
°¡Àå Ãë¾àÇÑ ºÎºÐÀ» ªÀº ½Ã°£ ³»¿¡ ¾Ë ¼ö ÀÖ´Â ¹æ¹ýÀ¸·Î ¸ðÀÇÇØÅ· Áø´ÜÀ» ¼öÇàÇÏ´Â °Íµµ ÁÁÀº ¹æ¹ýÀÌÁö¸¸ ¸ðÀÇÇØÅ· Áø´Ü¸¸À¸·Î ¸ðµç °ÍÀÌ ÇØ°áµÇ´Â °ÍÀº Àý´ë ¾Æ´Ï±â ¶§¹®¿¡ ±×·± ½ÄÀ¸·Î À¯ÀÎÇÏ´Â ¾÷üÀÇ ²¿ÀÓ¿¡ ºüÁ®¼´Â ¾ÈµÇ°Ú´Ù. Áï Á¤È®ÇÑ ¸ðÀÇÇØÅ· Áø´ÜÀÇ ¸ñÀû°ú ¸ñÇ¥¸¦ °¡Áö°í ¸ðÀÇÇØÅ· Áø´Ü ÇÁ·ÎÁ§Æ®¸¦ ÃßÁøÇÒ ÇÊ¿ä°¡ ÀÖ°Ú´Ù.
9.ÇØ´ç »ê¾÷±ºÀÇ ¹ý¡¤Á¦µµ¿¡ ´ëÇÑ Áö½ÄÀ» º¸À¯ÇÏ°í ÀÖ´ÂÁö È®ÀÎÇ϶ó
±â¾÷ÀÌ ÀÇ·á¾÷°èÀÏ °æ¿ì HIPAA ¹ý°ú °°Àº »ê¾÷±ºÀÇ Æ¯¼öÇÑ ¹ý¡¤Á¦µµ¿¡ ´ëÇÑ ±âº»Áö½ÄÀ» ¾÷ü°¡ º¸À¯ÇÏ°í ÀÖ´ÂÁö¸¦ È®ÀÎÇ϶ó´Â ³»¿ëÀÌ´Ù. ÀÌ Ç׸ñÀº IT°¨»ç¿Í °°Àº ¼öÇà³»¿ëÀÇ ÀϺκÐÀ¸·Î ¸ðÀÇÇØÅ· Áø´ÜÀ» ÇÏ°Ô µÉ °æ¿ì¿¡ ÇØ´çÇÏ´Â ³»¿ëÀÌ´Ù. ´ëºÎºÐÀÇ Á¦¾È¼¿¡ ÇØ´ç »ê¾÷±ºÀÇ À¯»çÄÁ¼³Æà ½ÇÀûÀ» Á¦ÃâÇÏ´Â °æ¿ì°¡ ¸¹À¸¹Ç·Î À¯»çÄÁ¼³Æÿ¡ ´ëÇÑ °æÇèÀÌ ¾÷ü¸¦ Æò°¡ÇÒ ¼ö ÀÖ´Â ÆÇ´Ü ±Ù°Å°¡ µÇ°Ú´Ù.
10.¾ó¸¶³ª ¿À·£ ±â°£ ¸ðÀÇÇØÅ· Áø´Ü ¼ºñ½º¸¦ ÇØ¿À°í ÀÖ´ÂÁö È®ÀÎÇ϶ó
¾÷ü°¡ ¸ðÀÇÇØÅ· Áø´ÜÀ» ¾ó¸¶³ª ¿À·¡ µ¿¾È ¼ºñ½ºÇØ¿Ô´ÂÁö È®ÀÎÇؼ °æÇèÀÌ Ç³ºÎÇÑ ¾÷ü¸¦ ¼±ÅÃÇ϶ó´Â ³»¿ëÀÌ´Ù. ÇÊÀÚÀÇ »ý°¢À¸·Î´Â ¾÷üÀÇ À̷º¸´Ù´Â ¸ðÀÇÇØÅ· ¼öÇàÀÚÀÇ ´É·ÂÀÌ ¹«¾ùº¸´Ùµµ Áß¿äÇϹǷΠÀÌ Ç׸ñ¿¡´Â ¾÷üÀÇ ¸ðÀÇÇØÅ· Áø´Ü ¼ºñ½º °æ·Â°ú ´õºÒ¾î ¸ðÀÇÇØÅ· Áø´Ü¾÷¹« ¼öÇàÀÚÀÇ °æ·ÂÀ» üũÇÏ´Â °ÍÀÌ ÃÖ»óÀÇ ¹æ¾ÈÀ̶ó ÇÏ°Ú´Ù.
11.¸ðÀÇÇØÅ· Áø´Ü ¼ºñ½º¿¡ ´ëÇÑ Àü¹®¼ºÀ» º¸À¯ÇÏ°í ÀÖ´Â ¾÷üÀÎÁö È®ÀÎÇ϶ó
Ã¥ÀÇ ³»¿ëÀ¸·Î´Â ¾÷ü°¡ ¸ðÀÇÇØÅ· Áø´Ü ¼ºñ½º¸¦ ±×Àú ¿©·¯ °¡Áö ¼ºñ½º Áß¿¡ Çϳª·Î Á¦°øÇÏ°í ÀÖ´Â °ÍÀÎÁö, ¾Æ´Ï¸é ¸ðÀÇÇØÅ· Áø´ÜÀ» Àü¹®¼ºñ½º·Î Á¦°øÇÏ°í ÀÖ´Â ¾÷üÀÎÁö¸¦ È®ÀÎÇ϶ó´Â °ÍÀÌ´Ù. ÇÊÀÚÀÇ »ý°¢Àº Á¶±Ý ´Ù¸£´Ù. ±¹³» ŸÀÌ°Å ¼ºñ½º¸¦ ÁÖ »ç¾÷À¸·Î Á¦°øÇϴ ȸ»çµéÀÌ ¸î °³ ÀÖÁö¸¸ ¿©·¯ °¡Áö ¼ºñ½º Áß¿¡ ÇÑ°¡Áö·Î ¸ðÀÇÇØÅ· Áø´ÜÀ» Á¦°øÇÏ´Â ¾÷ü¶ó°í Àü¹®¼ºÀÌ ¶³¾îÁö´Â °ÍÀº ¾Æ´Ï´Ù. ¾÷ü ³ª¸§´ë·Î À塤´ÜÁ¡ÀÌ ÀÖÀ» »Ó¸¸ ¾Æ´Ï¶ó ¸ðÀÇÇØÄ¿°¡ ´Ù¾çÇÑ »ê¾÷±ºÀ» ´ë»óÀ¸·Î Áø´ÜÀ» Çغ¸¾Ò´À³Ä´Â °³ÀεéÀÇ °æÇèÄ¡°¡ ¹«¾ùº¸´Ùµµ Áß¿äÇÏ´Ù°í »ý°¢µÈ´Ù.
12.Áø´Ü ÀηÂÀÌ °ü·Ã ÀÚ°ÝÁõÀ» °¡Áö°í ÀÖ´ÂÁö È®ÀÎÇ϶ó
Áø´ÜÀηÂÀÌ CCIE, Security, CEH, CISSP, CCSP, GIAC, OPSTA, Security+¿Í °°Àº º¸¾È°ü·Ã ÀÚ°ÝÁõÀ» º¸À¯ÇÏ°í ÀÖ´ÂÁö È®ÀÎÇÏ¿© Àü¹®¼ºÀ» Æò°¡Ç϶ó´Â ³»¿ëÀÌ´Ù. ÀϹÝÀεéÀÌ Àß ¸ð¸£´Â CEH(Certified Ethical Hacker)´Â ¹Ì±¹ ¸ß½ÃÄÚÁÖ¿¡ º»»ç¸¦ µÎ°í ÀÖ´Â CEH¶ó´Â ȸ»ç¿¡¼ ÁÖ°üÇÏ´Â »ç¼³ÀÚ°ÝÁõÀ¸·Î 22°³ÀÇ ¸ðµâ¿¡¼ ½ÃÇè¹®Ç×À» ÃâÁ¦ÇÏ°í ÀÖÀ¸¸ç ³ªÁß¿¡ ±âȸ°¡ µÇ¸é ¼Ò°³Çϱâ·Î ÇÏ°Ú´Ù. ±¹³» »óȲÀ» °í·ÁÇÑ´Ù¸é ±¹°¡°øÀÎÀÚ°ÝÁõÀÎ SIS(Á¤º¸º¸¾ÈÀü¹®°¡ ; Specialist for Information Security) ÀÚ°ÝÁõµµ Æ÷ÇԵǴ °ÍÀÌ ÁÁ°Ú´Ù.
13.Áø´Ü¿ë ÀåºñÀÇ IPÁÖ¼Ò¸¦ Á¦°øÇÏ´ÂÁö È®ÀÎÇ϶ó
¸ðÀÇÇØÄ¿°¡ »ç¿ëÇÏ´Â IPÁÖ¼Ò¸¦ ±â¾÷¿¡ ¾Ë·ÁÁÜÀ¸·Î½á ¸ðÀÇÇØÅ· Áø´Ü ±â°£ µ¿¾È¿¡ ¹ß»ýÇÒ ¼ö ÀÖ´Â ½ÇÁ¦ °ø°Ý°ú ±¸º°ÇÏ´Â °Íµµ ÇÊ¿äÇϸç ÀÌ¹Ì ´ëºÎºÐÀÇ ±¹³» ¾÷üµéÀÌ ±×·¸°Ô ÁøÇàÇÏ°í ÀÖ´Ù.
14.¸ðÀÇÇØÅ· Áø´ÜÀÇ Á¾·á½Ã°£À» ¸íÈ®ÇÏ°Ô Á¤ÀÇÇ϶ó
¸ðÀÇÇØÅ·À» Á¾·áÇÏ´Â ½ÃÁ¡À» ¸íÈ®ÇÏ°Ô Á¤ÀÇÇ϶ó´Â ³»¿ëÀ¸·Î ¾î¶² °æ¿ì¿¡´Â Áø´Ü °á°ú º¸°í¼¸¦ ÀÛ¼ºÇÏ¸é¼ ´Ù½Ã ÇÑ ¹ø È®ÀÎÀ» Çϰųª ÁõÀûÀ» È®º¸Çϱâ À§ÇØ Á¢¼ÓÀ» ÇÏ´Â °æ¿ìµµ ÀÖÁö¸¸ ÀÌ°ÍÀº ¾îµð±îÁö³ª ¸ðÀÇÇØÄ¿ÀÇ Á÷¾÷À±¸®ÀûÀÎ ºÎºÐÀÎ °Í °°´Ù.
15.¾÷ü°¡ Áø´Ü°á°ú ȸéĸÃÄ, ·Î±× µî °ü·Ã Raw Data¸¦ Á¦°øÇÏ´ÂÁö È®ÀÎÇ϶ó
¾÷ü°¡ ¸ðÀÇÇØÅ· Áø´ÜÀ¸·Î ¹ß°ßÇÑ ¹®Á¦Á¡¿¡ ´ëÇÑ ±Ù°Å¸¦ Á¦½ÃÇÏ´ÂÁö¸¦ È®ÀÎÇ϶ó´Â Ç׸ñÀÌ´Ù. ÇÊÀÚÀÇ °æÇè»ó ¿Ü±¹ÀÇ ¼³Ê °³ ¸ðÀÇÇØÅ· Áø´Ü °á°ú º¸°í¼¸¦ º¸¸é ¿©±â¼ ¾ê±âÇϴ ȸé ĸÃÄ, ·Î±× µîÀ» Æ÷ÇÔÇؼ ¿ì¸®³ª¶ó¸¸Å ¸ðÀÇÇØÅ· Áø´Ü °á°ú º¸°í¼¸¦ »ó¼¼ÇÏ°Ô ÀÛ¼ºÇÏ´Â °Íµµ µå¹® °Í °°´Ù´Â »ý°¢ÀÌ´Ù.
16.¸ðÀÇÇØÅ· Áø´Ü¿¡ »ç¿ëµÇ´Â µµ±¸¿Í ¹æ¹ý·ÐÀ» ¿ä±¸Ç϶ó
¸ðÀÇÇØÅ· Áø´ÜÀ» À§ÇØ »ç¿ëµÇ´Â µµ±¸°¡ ±âº»ÀûÀÎ °Íµé¸¸ »ç¿ëÇÏ´ÂÁö, ´ë»ó ½Ã½ºÅÛº° µµ±¸¸¦ ´Ù¾çÇÏ°Ô »ç¿ëÇÏ´ÂÁö¸¦ È®ÀÎÇÏ°í Á¤ÇüÈµÈ ¹æ¹ý·ÐÀ» º¸À¯ÇÏ°í ÀÖ´ÂÁö È®ÀÎÇ϶ó´Â ³»¿ëÀÌ´Ù. ±¹³» ¾÷üµéÀº ´ëºÎºÐ ¿Ü±¹ÀÇ ¼±Áø¸ðµ¨À» ±â¹ÝÀ¸·Î ³ª¸§ µ¥·ÎÀÇ ¹æ¹ý·ÐÀ» º¸À¯ÇÏ°í ÀÖ´Â °ÍÀ¸·Î ¾Ë°í ÀÖ´Ù. ƯÈ÷ ¸ðÀÇÇØÅ· Áø´Ü ½Ã°£´ëºñ ´ë»óÀÌ Á¡Á¡ ¸¹¾ÆÁö°í ÀÖ´Â Çö ½ÃÀå¿ä±¸»çÇ×À¸·Î º¼ ¶§ ÇØ´ç ½Ã½ºÅÛº° µµ±¸¸¦ ´Ù¾çÇÏ°Ô °¡Áö°í ÀÖ´Â °ÍÀº ´ç¿¬ÇÏ´Ù.
17.´ÜÀÏ ¾÷ü¿Í ¼öÇàÇÒÁö ¿©·¯ ¾÷ü¿Í ¼öÇàÇÒÁö °áÁ¤Ç϶ó
ÇÑ °³ ¾÷ü¿Í ¸ðÀÇÇØÅ·À» ¼öÇàÇÒÁö ¾Æ´Ï¸é ¿©·¯ ¾÷ü¸¦ ¼øȯ½ÃÄÑ°¡¸ç ¼öÇàÇÒÁö¸¦ °áÁ¤Ç϶ó´Â °ÍÀÌ´Ù. ´ëºÎºÐ ±¹³»±â¾÷µéµµ ³»¡¤¿ÜºÎ°¨»ç ¶Ç´Â Á¤±âÀûÀÎ Á¡°ËÀ» ¸ñÀûÀ¸·Î ¸ðÀÇÇØÅ· Áø´ÜÀ» Á¤±âÀûÀ¸·Î ¼öÇàÇÏ´Â °æ¿ì°¡ ¸¹¾ÆÁ³´Ù. ÀÌ·¯ÇÑ Á¤±âÀûÀÎ Áø´ÜÀ» ÇÑ °³ÀÇ ¾÷ü ¶Ç´Â ¿©·¯ ¾÷ü¿¡°Ô ÀÇ·ÚÇÒÁö´Â ÀÏÀåÀÏ´ÜÀÇ Æ¯Â¡ÀÌ ÀÖÀ¸¹Ç·Î »óȲ¿¡ µû¶ó È¥ÇÕÇÏ¿© Àû¿ëÇÏ´Â °ÍÀÌ ÁÁ°Ú´Ù.
18.¸ðÀÇÇØÅ· Áø´Ü ¼öÇàÀηÂÀ» ¸é´ãÇغÁ¶ó
Ã¥¿¡¼ÀÇ ³»¿ëÀº ¾÷üÀÇ ¼¼ÀÏÁîÆÀÀº °ú´ëÇÏ°Ô Áø´Ü ¼ºñ½º¸¦ ¼Ò°³Çϰųª ºñÇö½ÇÀûÀÎ ¾à¼ÓÀ» ÇÒ ¼ö Àֱ⠶§¹®¿¡ ÅõÀ﵃ ¸ðÀÇÇØÅ· ¼öÇàÀÚ¸¦ Á÷Á¢ ¸éÁ¢Çغ½À¸·Î½á ±×µéÀÇ °æÇè Á¤µµ¸¦ ÆÇ´ÜÇغ¼ ¼ö ÀÖ´Ù´Â °ÍÀÌ´Ù. ±×·¯³ª ÀÌ Ç׸ñÀº ±â¾÷ÀÇ ´ã´çÀÚ ´É·Â¿¡ µû¶ó ´Ù¸£°Ú´Ù.
±¹³» Á¤º¸º¸¾È ¼öÁØÇâ»ó À§ÇØ ±â¾÷¡¤¾÷ü¡¤Á¤ºÎ ³ë·ÂÇؾß
À§¿¡ Á¦½ÃµÈ 18°¡Áö Ç׸ñÀº ±â¾÷¿¡¼ ¸ðÀÇÇØÅ·Áø´Ü »ç¾÷À» ¼öÇàÇϱâ À§ÇÑ ¼öÇà¹æ¾ÈÀ» Æ÷ÇÔÇÏ¿© Ethical HackingÀÇ Á÷¾÷À±¸®, ¼öÇà ´É·Â ¹× °æÇè °üÁ¡ÀÇ Æò°¡ µîÀ» ¸ðÀÇÇØÅ·Áø´Ü ¾÷ü¸¦ ¼±º°Çϱâ À§ÇÑ Ã¼Å©Æ÷ÀÎÆ®·Î½á ´Ù·ç°í ÀÖ´Â °ÍÀ» ¾Ë ¼ö ÀÖ´Ù.
ÇÑÆí Securityfocus¿¡ ÀÇÇϸé 66°¡Áö³ª µÇ´Â ¼ö¸¹Àº Á¤º¸º¸¾È ÀηÂÀÇ ¾÷¹« Æ÷Áö¼ÇÀÌ Á¸ÀçÇÏ°í ÀÖ´Â °ÍÀ» ¾Ë ¼ö Àִµ¥ ÀÌ°ÍÀº ±×¸¸Å Á¤º¸º¸¾È ÀηÂÀÌ Àü¹®È¡¤´Ù¾çȵǾî ÀÖ´Ù °ÍÀ» ¹ÝÁõÇÏ´Â °ÍÀ¸·Î º¼ ¼ö ÀÖ°Ú´Ù.
ÀÌ¿¡ ºñÇØ ±¹³» Á¤º¸º¸¾È ÄÁ¼³Æà ½ÃÀå°ú ¾÷ü»óȲÀº ÀÌ¹Ì ¸î ³â Àü »ç¾÷À» Æ÷±âÇϰųª ¶Ç´Â ÁÖ·Â »ç¾÷À» º¯°æÇÏ°í ÀÖ´Â ¾÷üµµ Àִ°¡ ÇÏ¸é ´ëºÎºÐÀÌ ¾ÆÁ÷±îÁöµµ »ýÁ¸ÀÇ ´Ü°è¸¦ ¹þ¾î³ªÁö ¸øÇÏ°í ÀÖ´Â °ÍÀÌ Á¤º¸º¸¾È Àü¹® ¾÷üµéÀÇ ÇöÁÖ¼Ò´Ù.
±¹³» Á¤º¸º¸¾È ÄÁ¼³Æà Ãʱ⠻çÀå¿¡ ´ëºñÇØ ¸ðÀÇÇØÅ· Áø´ÜÀÇ ½ÃÀå°¡Ä¡°¡ ¸¹ÀÌ Æò°¡ ÀýÇϵǾî ÀÖ´Â °ÍÀÌ »ç½ÇÀÌ´Ù. Ä¡¿ÇÑ ¾÷ü °£ÀÇ °æÀï, ³·Àº ÄÁ¼³ÅÏÆ® ´Ü°¡, Áø´Ü ´ë»ó¿¡ ºñÇØ ÅξøÀÌ ºÎÁ·ÇÑ Áø´Ü ´ë»ó¿ä±¸ µî ¿©·¯ °¡Áö ¿äÀÎÀ¸·Î Áö±ÝÀÇ ±¹³» ¸ðÀÇÇØÅ· Áø´Ü ÄÁ¼³ÆÃÀº ¾à°£ÀÇ °æÇèÀ» °¡Áø Àη¿¡°Ô 1ÁÖÀϸ¸ °¡¸£Ãĵµ ½ÃÀå¿¡¼ ¿ä±¸ÇÏ´Â ¼öÁØÀÇ ¸ðÀÇÇØÅ· Áø´Ü(ƯÈ÷ À¥ ¸ðÀÇÇØÅ· Áø´Ü)Àº ¼öÇàÇÒ ¼ö ÀÖ´Â °Í ¶ÇÇÑ Çö½ÇÀ̸ç ÀÌ·¯ÇÑ »óȲÀÌ ±×´ë·Î ±â¾÷¿¡ Á¦°øµÇ´Â ¾Ç¼øȯÀ» °Þ°í ÀÖ´Â µíÇÏ´Ù.
±â¾÷µéÀÌ ¾çÁúÀÇ ¼ºñ½º¸¦ ¹Þ°í ¾÷ü¿¡¼´Â ÀûÁ¤¼öÁØÀÇ ´Ü°¡·Î ¾çÁúÀÇ ¼ºñ½º¸¦ Á¦°øÇϱâ À§Çؼ´Â Á¤º¸º¸¾È Àü¹® ¾÷üµéÀÌ ÇØ°áÇØ¾ß ÇÏ´Â ºÎºÐµµ ÀÖÁö¸¸ ±â¾÷¿¡¼ ÇØ°áÇØÁà¾ß ÇÏ´Â ºÎºÐ°ú Á¤ºÎ±â°ü¿¡¼ÀÇ Á¦µµÀû, Á¤Ã¥Àû ºÎºÐµµ ÀÖ´Ù. ÀÌ·¯ÇÑ °¢ÀÚÀÇ ¸òÀ» °í¹ÎÇÏ°í ÇØ°áÇÏ°íÀÚ ÇÒ ¶§ ±Þ¼Óµµ·Î ¹ßÀüµÇ´Â IT¿¡ È¿°úÀûÀÌ°í È¿À²ÀûÀÎ Á¤º¸º¸¾ÈÀÌ ¼º¼÷ÇÒ °ÍÀÌ´Ù.
<±Û: È«Áø±â ÀÎÆ÷¼½ º¸¾È¿¬±¸¼¾ÅÍ ÀÌ»ç>
[¿ù°£ Á¤º¸º¸È£21c Åë±Ç Á¦87È£(info@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>