[º¸¾È´º½º È£¾ÖÁø] ÀÌ¿ë°æ âÁ¶Çѱ¹´ç ¿ø³»´ëÇ¥°¡ ÁÖÃÖÇÏ´Â UC¹öŬ¸® Àü¹®°¡ ÃÊû ÀÎÅÍ³Ý º¸¾È ±¹Á¦½ÉÆ÷Áö¾öÀÌ 8ÀÏ ±¹È¸ÀÇ¿øȸ°ü ¼ÒȸÀǽǿ¡¼ ¿·È´Ù.
À̹ø ½ÉÆ÷Áö¾öÀº ¡®Å¬¶ó¿ìµå ½Ã´ë, ÀÎÅÍ³Ý º¸¾ÈÀ» ´Ù½Ã ³íÇÑ´Ù¡¯¶ó´Â ÁÖÁ¦·Î UC¹öŬ¸® °ø´ë ±³¼ö¸¦ ºñ·ÔÇÑ ±¹³»¿Ü ¼®Çаú »ê¾÷°è Àü¹®°¡°¡ Âü¿©, »õ·Î¿î ½Ã´ë¿¡ Á¦±âµÇ´Â ÀÎÅÍ³Ý º¸¾È °ü·Ã ¹ßÁ¦¿Í Åä·ÐÀ¸·Î ÁøÇàµÆ´Ù.
ÀÌ¿ë°æ ÀÇ¿øÀº ¡°±ÝÀ¶¡¤Åë½Å¡¤±¹¹æ¡¤±³Å롤ÇàÁ¤ µî ±¹°¡ ¿î¿µ Àü¹ÝÀÇ Áú¼¸¦ Æı«ÇÒ ¼ö ÀÖ´Â Á¤º¸º¸¾È»ç°í´Â ÀÌ¹Ì ºÐ¾ßº°·Î °¢±â ´ëóÇÒ ¼ö ÀÖ´Â ´Ü°è¸¦ Áö³µÀ¸¸ç ÀÌÁ¨ ¼¼°è °¢±¹ÀÌ ¸Ó¸®¸¦ ¸Â´ë°í º¸´Ù ÅëÇÕÀûÀÌ°í ü°èÀûÀÎ ´ëó ¹æ¾ÈÀ» ¸¶·ÃÇØ¾ß ÇÒ ¶§¡±¶ó°í ½ÉÆ÷Áö¾ö °³ÃÖ ¹è°æÀ» ¹àÇû´Ù.
ù ÁÖÁ¦ ¹ßÇ¥ÀÇ °¿¬ÀÚ·Î ³ª¼± ¾È¼Ò´Ï Á¶¼¼ÇÁ(Anthony D. Joseph) UC¹öŬ¸® ÄÄÇ»ÅÍ°úÇаú(Computer Science) ±³¼ö´Â ¡®Å¬¶ó¿ìµå¸¦ ³Ñ¾î(Above the clouds)¡¯¶ó´Â ÁÖÁ¦·Î Ŭ¶ó¿ìµå ÄÄÇ»ÆÃÀÇ °³³ä°ú °æÁ¦ÀûÀÎ ÀÌÁ¡¿¡ ´ëÇØ ¼³¸íÇÏ´Â ÇÑÆí À̸鿡 Á¸ÀçÇÏ´Â º¸¾È À̽´¿Í °úÁ¦¿¡ ´ëÇØ ÀÇ°ßÀ» ÇÇ·ÂÇß´Ù.
ÀÌ¾î ·¡¸® ·Îº¸(Larry Rohrbough) UC¹öŬ¸® TRUST ¼¾ÅÍ »óÀÓ ÀÌ»ç´Â ¡®Å¸±ê ±¤°í ½Ã´ëÀÇ ¿Â¶óÀÎ ÇÁ¶óÀ̹ö½Ã(Online Privacy in the Age of Targeted Advertising)¡¯¶ó´Â ÁÖÁ¦·Î °¿¬Çß´Ù.
±×´Â ¡°¿©·¯ À¥»çÀÌÆ®¿¡¼ ¿Â¶óÀÎ ±¤°íÀÇ È¿°ú¸¦ ±Ø´ëÈÇϱâ À§ÇØ »çÀÌÆ®¸¦ ¹æ¹®ÇÑ ÀÌ¿ëÀÚÀÇ È°µ¿À» ÃßÀûÇÏ´Â °æ¿ì°¡ ¸¹À¸¸ç À̵éÀº ÀÌ·¯ÇÑ Á¤º¸¸¦ ¼öÁýÇϴµ¥ ÈçÈ÷ ¡®ÄíÅ°¡¯¸¦ ÀÌ¿ëÇÑ´Ù¡±¸ç ¡°±×·¯³ª ÀÌ¿ëÀÚ°¡ À¥»çÀÌÆ®ÀÇ ÄíÅ° ÀúÀåÀ» Á¦ÇÑ ³»Áö ¹æÁöÇÒ ¼ö ÀÖ´Â À¥ ºê¶ó¿ìÀú ±â´ÉµéÀÌ µîÀåÇÏÀÚ ÃÖ±Ù ÇÑÃþ Á¤±³ÇÑ ÃßÀû ¼ö´ÜµéÀÌ ¸¸µé¾îÁ³´Ù¡±°í ¸»Çß´Ù.
ÀÌ¿¡ ±×´Â ÀÌ¿ëÀÚÀÇ °³ÀÎÁ¤º¸º¸È£ ¹®Á¦, À¥»çÀÌÆ®°¡ ¾î¶² Á¤º¸¸¦ ¼öÁýÇÏ°í À̸¦ ¾î¶»°Ô »ç¿ëÇÏ´ÂÁö¿¡ °üÇÑ Á¤Ã¥Àû ¹®Á¦, ³ª¾Æ°¡ ÀÌ·¯ÇÑ ¹®Á¦¿¡ ´ëóÇÏ´Â ±â¼úÀû Çعý¿¡ ´ëÇØ ¼Ò°³Çß´Ù.
±è¿ë´ë ¹Ì³×¼ÒŸ´ë ±³¼ö´Â ¡®Çѱ¹°ú ¹Ì±¹ÀÇ »çÀ̹ö º¸¾È ±â¹Ý ±¸Á¶¿¡ ´ëÇÑ ºñ±³(Comparing Korean and US cyber security infrastructure)¡¯¶ó´Â ÁÖÁ¦·Î ÃÖ±Ù ¹ß»ýÇÑ »çÀ̹ö °ø°ÝµéÀÇ À¯Çü°ú ¿øÀο¡ ´ëÇØ ºÐ¼®ÇÏ°í ÀÌ·¯ÇÑ °ø°Ýµé¿¡ ´ëÀÀÇÒ ¼ö ÀÖ´Â ¹æ¾ÈÀ» ¸ð»öÇÏ´Â ÇÑÆí Çѱ¹ÀÇ º¸¾È ±â¹Ý ±¸Á¶¿¡ ´ëÇÑ ÀϺΠ¹®Á¦Á¡À» ÁöÀûÇß´Ù.
ÀÌ¾î ¼§Ä« »ç½ºÆ®¸®(S. Shankar Sastry) UC¹öŬ¸® °ø°ú´ëÇÐ ÇÐÀåÀº ¡¯°í½Å·Ú¼º Á¦¾î ³×Æ®¿öÅ© ½Ã½ºÅÛ ÀÌ·Ð(Towards a theory of high confidence networked control system)¡®À̶ó´Â ÁÖÁ¦·Î ³×Æ®¿öÅ©ÈµÈ ÀÓº£µå ½Ã½ºÅÛÀ» ¼øȯÇÏ´Â ±â´ÉÀ» Æ÷ÇÔÇÏ´Â, À̸¥¹Ù ¡®¾×¼Ç À¥(Action Webs)¡¯À» ¼Ò°³ÇÏ°í ÀÌ¿¡ ´ëÇÑ ½Å·Ú¼º, ¹«°á¼º, À̿뼺 °ü·Ã °ø°ÝÀ» ¸ðµ¨¸µÇÏ´Â ÀÌ·ÐÀ» Á¦½ÃÇÏ´Â ÇÑÆí À̵éÀ» ¹æ¾îÇÏ´Â Åøµé¿¡ ´ëÇØ ÀÚ¼¼È÷ ¼³¸íÇß´Ù.
¸¶Áö¸·À¸·Î ´õ±× ŸÀÌ°¡(Doug Tygar) UC¹öŬ¸® ÄÄÇ»ÅÍ°úÇаú ±³¼ö´Â ¡®ÄÄÇ»ÅÍ ÇÁ¶óÀ̹ö½Ã ħÇØ À§Çè: Å°º¸µå À§¿¡¼ÀÇ ½º´©ÇÎ(Computer privacy risks: Snooping on Keyboards)¿¡ ´ëÇØ °¿¬Çϸç UC¹öŬ¸®¿¡¼ ½Ç½ÃÇß´ø ½ÇÇè¿¡ ´ëÇØ ¼Ò°³Çß´Ù. ŰŬ¸¯(key clicks) À½¼ºÀ» ÀÌ¿ëÇØ »ç¶÷µéÀÌ ÇÏ´Â ¸»À» ¸®¹ö½º ¿£Áö´Ï¾î¸µÇÑ °Í. ±×´Â ÄÄÇ»ÅÍ ÀÌ¿ë¿¡ µû¸¥ ÇÁ¶óÀ̹ö½Ã ħÇØ¿¡ ´ëÇÑ À§ÇèÀ» °£·«È÷ ¼³¸íÇÏ´Â ÇÑÆí »õ·Ó°Ô µîÀåÇÏ´Â À§Çèµé¿¡ ´ëÇØ ÀüÇß´Ù.
ÇÑÆí ÁÖÁ¦ ¹ßÇ¥°¡ ³¡³ ÀÌÈÄ À̾îÁø Åä·ÐÀº 50¿©ºÐ°£ ÁøÇàµÆÀ¸¸ç ¾Õ¼ ¹ßÇ¥ÇÑ 5¸íÀÇ °¿¬ÀÚµé°ú ÇÔ²² ±èÈ«¼± ¾Èö¼ö¿¬±¸¼Ò ´ëÇ¥¿Í ±è¼¼ÈÆ Ä«À̽ºÆ®Á¤º¸º¸È£´ëÇпø ±³¼ö°¡ ÆгηΠÂü¿©Çß´Ù.
[È£¾ÖÁø ±âÀÚ(boan5@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>