ºÎÁ¦¸ñ :
¸Å³â 7¿ù µÑ° ÁÖ ¼ö¿äÀÏ·Î ¹ýÁ¤±â³äÀÏÀÌÁö¸¸ ºñ°øÈÞÀÏ·Î Á¤º¸ÀÇ Á߿伺À» ¾Ë¸®´Â ³¯ÀÌ´Ù.
Á¦Á¤ ÀÌÀ¯·Î´Â Á¤ºÎ´Â ¡®Á¤º¸ º¸È£ÀÇ ³¯¡¯Àº »çÀ̹ö °ø°ÝÀ» ¿¹¹æÇÏ°í ±¹¹ÎµéÀÇ Á¤º¸º¸È£ ÀǽÄÀ» °íÃëÇϱâ À§ÇØ Á¦Á¤µÇ¾ú´Ù. 2009³â 7¿ù 7ÀÏ ÁÖ¿ä ÇàÁ¤±â°ü°ú ¹Î°£ ±â¾÷ ¹× ÀºÇà¿¡¼ ¹ß»ýÇÑ ÀÎÅÍ³Ý ¡®ºÐ»ê ¼ºñ½º °ÅºÎ(DDoS, Distribute Denial of Service)¡¯ °ø°Ý ÇÇÇظ¦ µÇ»õ±â·Á´Â ¶æµµ ´ã°Ü ÀÖ´Ù°í ÇÑ´Ù.
»çÁø=Á¤º´±â<Ä®·³´Ï½ºÆ®> ¿ª»ç¿Í ¹ýÀû ±Ù°Å¸¦ »ìÆ캸¸é ´ëÇ¥ÀûÀ¸·Î 2009³â 7¿ù ÇØÄ¿¿¡ ÀÇÇØ °¨¿°µÆ´ø Á»ºñPC 11¸¸´ë°¡ Á¤ºÎ±â°ü ½Ã½ºÅÛÀ» °ø°ÝÇÑ ¡®7.7DDoS°ø°Ý¡¯ »ç°ÇÀÌ ÀÖ¾ú´Ù. ÀÌÈÄ Á¤ºÎ´Â Á¤º¸ º¸È£¿Í ÇØÅ·¿¡ ´ëÇÑ °æ°¢½ÉÀ» °íÃëÇϱâ À§ÇØ 2012³â 10¿ù °³Á¤µÈ °¢Á¾ ±â³äÀÏ µî¿¡ °üÇÑ ±ÔÁ¤¿¡¼ 7¿ù µÑ° ¼ö¿äÀÏÀ» ¡®Á¤º¸º¸È£ÀÇ ³¯¡¯·Î Á¤ºÎ¿¡¼ Á¤º¸º¸È£ÀÇ Á߿伺¿¡ ´ëÇÑ ±¹¹ÎµéÀÇ ÀÇ½Ä Á¦°í ¹× Á¤º¸Åë½Å±â¼ú(ICT) °ü·Ã Á¾»çÀÚµéÀÇ ÀÚ±à½É °íÃ븦 À§ÇØ ÁöÁ¤Çß´Ù°í ÇÑ´Ù.
³¯·Î ½ÉÇØÁö´Â Á¤º¸ ÀüÀïÀ̳ª »õ·Î¿î ½Å±â¼ú µîÀ» ¾ò°Å³ª ºÒ¹ýÀ¸·Î À¯Ãâ ÇØ°¡±â À§ÇØ Á¶Á÷ÀûÀÎ Â÷¿ø¿¡¼ °ü·Ã ÄÄÇ»ÅÍ¿¡ Á¢¼ÓÇÏ¿© Á¤º¸¸¦ ÀýµµÇϰųª Åë½ÅÀ¸·Î À¯ÃâÇØ °¡´Â ÇÇÇØ°¡ ¹ß»ýÇÏ¿© ¾öû³ ¼Õ½ÇÀ» ÃÊ·¡Çϰųª ÇÏ´Â »ç°ÇÀÌ ³¯·Î ¹ß»ýÁö¼ö³ª °Ç¼ö°¡ Å©°Ô Áõ°¡ÇÏ°í ÀÖ´Â Ãß¼¼·Î °¢º°È÷ °ü½ÉÀ» °¡Áö°í °ü¸®ÇØ ³ª°¡¾ß ÇÑ´Ù°í º»´Ù. ƯÈ÷ °¡»óÈÆóÀÎ »çÀ̹ö¸Ó´Ï µîÀ» Åë½ÅÀ¸·Î Á¢¼Ó ÀýÃëÇϰųª À¯ÃâÇØ °¡´Â »ç°í°¡ ºó¹ßÇϰųª °í±Þ±â¼úÁ¤º¸³ª °ü·Ã ÀڷḦ ÇØÅ·À¸·Î »©¾î³» °¡Áö°í °¡´Â °æ¿ìµµ ÀûÁö ¾Ê±â ¶§¹®ÀÌ´Ù.
Á¦11ȸ Á¤º¸ º¸È£ÀÇ ³¯(Information Security Day)À» ¸Â¾Æ ÁÖ¿ä Á¤ºÎÇàÁ¤±â°ü°ú ¹Î°£ ±â¾÷ ¹× ÀºÇà ¿¬±¸¼Ò µî¿¡¼ ¹ß»ýÇÑ ÀÎÅÍ³Ý °ü·ÃÇÏ¿© °¢º°È÷ Á¤º¸°ü¸®¸¦ »çÀü¿¡ öÀúÈ÷ ÇÏ¿© ±× ÇÇÇظ¦ ¿¹¹æÇÏ°í Á¤º¸ÀÇ Á߿伺À» ÀνÄÇÏ´Â °è±â°¡ µÇ±â¸¦ ¹Ù¶õ´Ù.
|