Á¶´ø? 70³â´ë¿Í 80³â´ë¸¦ ¾Æ¿ï·¯ È°µ¿ÇÑ ÇÑ Àι° µîÀå
70~80³â´ë´Â ³ÃÀüÀÇ ¿µÇâ°ú º¸¾È »ó¾÷ÈÀÇ È¥Àç ½Ã´ë
[º¸¾È´º½º ¹®°¡¿ë] NBAÀÇ ½ºÅ¸, ÄÚºñ ºê¶óÀ̾ðÆ®ÀÇ ¿ª»çÀûÀÎ ±â·ÏÀ» ±â³äÇؼ ¾´ 1Æí ±â»ç¿¡¼´Â 1940³â´ëºÎÅÍ 1960³â´ë±îÁö Á¤º¸º¸¾È ºÐ¾ß¿¡¼ ¶Ñ·ÇÇÑ ¹ßÀÚ±¹À» ³²±ä À̸§À» ¾ÆÁÖ °£·«ÇÏ°Ô Á¤¸®ÇØ º¸¾Ò´Ù. À̹ø ±â»ç¿¡¼´Â 70³â´ëºÎÅÍ 80³â´ë±îÁö º¸¾È ºÐ¾ß¿¡ ¿µÇâÀ» ¹ÌÃÆ´ø À̸§µéÀ» ¿ª½Ã³ª °£·«ÇÏ°Ô Â¤¾îº»´Ù. »ç½Ç Á¶´ø°ú ÄÚºñ¿¡ ºñÀ¯ÇÒ ¼ö ÀÖ´Â À̸§À» ã°íÀÚ ÇÏ´Â °Ô ±â»çÀÇ º» ¸ñÀûÀ̾ú´Ù°í ÇÒ ¼ö Àִµ¥, Áö³ ¹ø ±â»ç¿¡¼´Â ±×·± Àι°À» ã±â°¡ Èûµé¾ú´Ù. ÇÏÁö¸¸ À̹ø¿¡´Â µÎ ½Ã´ë¸¦ ¸ðµÎ ¾Æ¿ì¸£´Â ÇÑ Àι°ÀÌ µîÀåÇÑ´Ù. Á¶´øÀ» ãÀº °ÍÀϱî.
1970³â´ëÀÇ À̸§µé
1. ´õ Å©¸®ÆÛ(The Creeper) : ù ÄÄÇ»ÅÍ ¹ÙÀÌ·¯½º´Ù. ¹°·Ð ÀÎÅͳÝÀÇ ½ÃÃÊÀÎ ¾Æ¸£ÆijÝÀ» ½ÇÇèÇϱâ À§ÇØ ÀϺη¯ ¸¸µç ÀÏÁ¾ÀÇ ¼ÒÇÁÆ®¿þ¾î·Î ¸ðµ©À» ÅëÇØ ¾Æ¸£Æijݿ¡ ħÅõÇؼ ¿ø°Ý ½Ã½ºÅÛ¿¡ ½º½º·ÎÀÇ º¹»çº»À» ³²±â´Â ±â´ÉÀ» °¡Á³´Ù. ¼º°øÇßÀ» °æ¿ì ¡°³ª´Â Å©¸®ÆÛ´Ù. ÀâÀ» ¼ö ÀÖÀ¸¸é Àâ¾ÆºÁ(I'm The Creeper : Catch me if you can)¡±¶ó´Â ¸Þ½ÃÁö¸¦ Ãâ·ÂÇß´Ù°í ÇÑ´Ù. ¿À´Ã³¯±îÁöµµ ¸¹ÀÌ Çϴ ħÅõ Å×½ºÆ®ÀÇ ½ÃÃÊ Á¤µµ·Î ÀÌÇØÇÏ¸é µÇ°Ú´Ù.
2. Á¦ÀÓ½º ¾Ø´õ½¼(James P. Anderson) : Á¤º¸º¸¾ÈÀÇ °³Ã´ÀÚ¶ó°í ¾Ë·ÁÁø Àι°ÀÌ´Ù. À̷аú ½ÇÀü ¸ðµÎ¿¡¼ ÇõÇõÇÑ °øÀ» ¼¼¿ü´Âµ¥, 72³â¿¡´Â ÂüÁ¶ ¸ð´ÏÅÍ(reference monitor)¸¦ ¹ß¸íÇß°í 80³â¿¡´Â °¨»ç ÃßÀû¿¡ ±Ù°ÅÇÑ Ä§ÀÔ °¨Áö ½Ã½ºÅÛ(audit trail based intrusion detection)À» °³¹ßÇß´Ù. ÇÏÁö¸¸ ±×¸¦ °¡Àå À¯¸íÇÏ°Ô ÇØÁØ °Ç 72³â ¹Ì±¹ °ø±º¿¡ º¸³½ º¸°í¼ - ÀÏ¸í ¾Ø´õ½¼ º¸°í¼ - ¶§¹®ÀÌ´Ù. ±× º¸°í¼ Çϳª·Î Á¤º¸º¸¾ÈÀÇ °³³ä°ú ¿¬±¸ ¹× Á¢±Ù ¹æ¹ýÀÌ ÀçÁ¤¸³µÇ¾ú°í, ±×ÀÇ ¹æ¹ý·ÐÀº 10³âµµ ÈξÀ ³Ñ´Â µ¿¾È Áö¼ÓµÇ¾ú´Ù. ¶ÇÇÑ ¿©·¯ °¡Áö Á¤Ã¥ ¸¶·Ã¿¡µµ ´Ù¾çÇÑ °¢µµ·Î Âü¿©Çß´Ù.
3. Á¦·Ò ¼³Ã³(Jerome Saltzer)¿Í ¸¶ÀÌŬ ½´·Î´õ(Michael Schroeder) : MITÀÇ ±³¼ö¿´´ø ÀÌ µÎ Àι°Àº 75³â ¡®ÄÄÇ»ÅÍ ½Ã½ºÅÛ¿¡¼ÀÇ Á¤º¸ º¸È£¡¯¶ó´Â ³í¹®À» ÇÔ²² Àú¼úÇß´Ù. ÀÌ ³í¹®Àº ¾ÆÁ÷µµ Á¤º¸º¸È£ °ü·Ã ÈÄ¹ß ³í¹®µé¿¡¼ ¸¹ÀÌ ÀοëµÇ°í ÀÖÀ¸¸ç, Á¤º¸º¸È£¸¦ ¡®¾ÆÅ°ÅØó¡¯ÀÇ ¼öÁØ, Áï µðÀÚÀÎ ´Ü°è¿¡¼ºÎÅÍ °í·ÁÇØ¾ß ÇÏ´Â °ÍÀ¸·Î ÀçÁ¤ÀÇÇß´Ù´Â Á¡¿¡¼ Ä¿´Ù¶õ ¹ÝÇâÀ» ÀÏÀ¸Ä×´Ù. Á¤º¸º¸È£ÀÇ °³³ä ÀÚü¸¦ ÇÑ Â÷¿ø ³ô°Ô ²ø¾î¿Ã¸° °ÍÀ̶ó°í º¼ ¼ö ÀÖ´Ù.
4. Á¸ ºê·ç³Ê(John Brunner) : ¿µ±¹ÀÇ °ø»ó °úÇÐ ¼Ò¼³°¡·Î 75³â¿¡´Â <¼îÅ©¿þÀÌºê ¶óÀÌ´õ>¶ó´Â ¼Ò¼³À» Ãâ°£Çß´Ù. ÀÌ ¼Ò¼³Àº »ç½Ç ÁÁÀº ÆòÀ» ¾òÁö´Â ¸øÇß´Ù. ´º¿å ŸÀÓÁî¿¡¼´Â ¹Ì·¡ »çȸ¸¦ ±×¸®·Á´Â ½Ãµµ´Â ÁÁ¾ÒÀ¸³ª »çȸ ¿©·¯ ¿ä¼ÒÀÇ ¼¼ºÎ ³»¿ëÀÌ ¸ðÈ£ÇÏ°Ô ¹¦»çµÇ¾î ÀÖ¾î Ã¥ Àüü°¡ Ä«µå·Î Áö¾îÁø Áýó·³ ¹«³ÊÁ® ³»¸°´Ù´Â ȤÆòÀ» ³»·ÈÀ» Á¤µµ´Ù. ±×·¯³ª Á¤º¸º¸¾È °èÅë¿¡ À־ ÀÌ Ã¥Àº ³²´Ù¸¥ Àǹ̸¦ °®´Â´Ù. ÄÄÇ»ÅÍ ¿ú ȤÀº ³×Æ®¿öÅ© ¿úÀ̶ó´Â °³³äÀÌ ÀÌ ¼Ò¼³¿¡¼ óÀ½ µîÀåÇϱ⠶§¹®ÀÌ´Ù. ¿À´Ã³¯ÀÇ ¿ú ¹ÙÀÌ·¯½º´Â ±×ÀÇ »ó»óÀÌ ¸¸µé¾î³½ »ê¹°ÀÏÁöµµ ¸ð¸¥´Ù.
1980³â´ëÀÇ À̸§µé
1. Á¦ÀÓ½º ¾Ø´õ½¼ : 70³â´ë¿¡ ³ª¿Â ±× Á¦ÀÓ½º ¾Ø´õ½¼ÀÌ´Ù. ÀÌ ¡®Á¤º¸º¸¾ÈÀÇ °³Ã´ÀÚ¡¯´Â 70³â´ë°¡ ³¡³ Á÷ÈÄÀÎ 1980³â¿¡ ¡®ÄÄÇ»ÅÍ º¸¾È À§Çù ¸ð´ÏÅ͸µ ¹× °¨½Ã¡¯¶ó´Â º¸°í¼¸¦ ¹ß°£Çߴµ¥, ÀÌ¹Ì ÀÚµ¿È °¨½Ã ÇÁ·Î±×·¥ÀÌ °¡Áö°í ÀÖ´Â ÇѰ踦 ÁöÀûÇÏ°í ±×¿¡ ´ëÇÑ º¸°Ã¥À» ¸¶·ÃÇÏ´Â ³»¿ëÀ» ´ã°í ÀÖ¾ú´Ù. 70³â´ë ÃʹÝÀÇ È°µ¿ÀÌ ±º´ë ¹× ±¹¹æ Á¶Á÷°ú ¿¬°èµÇ¾î ÀÖ¾ú´Ù¸é 80³â´ë¿¡´Â ÀÌ¹Ì °³ÀÎÀûÀÎ Çй®ÀÇ ºÐ¾ß·Î¼ Á¤º¸º¸¾ÈÀ» ¿¬±¸ÇÏ°í ÀÖ´Â °Íó·³ º¸À̸ç, »ç½Ç ±×»Ó¸¸ ¾Æ´Ï¶ó 80³â´ëÀÇ Á¤º¸º¸¾È ÀÚü°¡ ±¹¹æ°ú´Â ¿¬°è¼ºÀÌ ¿¯¾îÁø ä·Î ¹Î°£»ç¾÷ ¹× »ó¾÷ÀÇ Å׵θ® ¾ÈÀ¸·Î µé¾î¿À´Â ´À³¦ÀÌ´Ù.
2. ¿À·»Áö ºÏ(Orange Book) : 83³â¿¡ ¹ß°£µÇ¾úÀ¸¸ç Á¤½Ä À̸§Àº ¡®ÄÄÇ»ÅÍ º¸¾È Æò°¡Áöħ¼(Trusted Computer Security Evaluation Criteria, TCSEC)ÀÌ´Ù. ÀÌ Ã¥Àº 2³â ÈÄÀÎ 85³â¿¡ ¹Ì ±¹¹æ¼ºÀÇ º¸¾È Ç¥ÁØÀÌ µÇ¸ç ±â¼ú°ú ¹æ¹ýÀÇ Ãø¸é ¸ðµÎ¿¡¼ º¸¾È Æò°¡ ½Ã½ºÅÛÀ» Á¤Âø½ÃÅ°´Â µ¥ ¾Æ¸¶µµ °¡Àå Å« ¿µÇâÀ» ¹ÌÄ£ °ÍÀ¸·Î º¸ÀδÙ. ¹Ù·Î À§¿¡¼ º¸¾È°ú ±¹¹æÀÇ ¿¬°è°¡ ¿¯¾îÁø´Ù°í ½è´Âµ¥, ¿ÏÀüÈ÷ ¾ø¾îÁöÁö´Â ¾Ê¾Ò´Ù´Â ÁöÇ¥À̱⵵ ÇÏ´Ù. »ý°¢Çغ¸¸é À̶§µµ ¿©ÀüÈ÷ ³ÃÀü ±â°£À̾ú´Ù.
3. ³×ÀÏ ÄÚºí¸®Ã÷(Neil Koblitz)¿Í ºòÅÍ ¹Ð·¯(Victor Miller) : ¿À´Ã³¯¿¡µµ »ç¿ëµÇ°í ÀÖ´Â ECC, Ÿ¿ø°î¼± ¾ÏÈ£ÀÇ Ã¢½ÃÀÚµéÀÌ´Ù. Ÿ¿ø°î¼± ¾ÏÈ£¶ó°í ÇÏ¸é ¿À´Ã³¯±îÁö ¾Ë·ÁÁø °ø°øÅ° ¾ÏÈ£È ½Ã½ºÅÛ Áß °¡Àå °·ÂÇÏ´Ù°í ¾Ë·ÁÁ® ÀÖ´Ù. µÑÀÌ ÇÔ²² ¿¬±¸ÇÑ °Ç ¾Æ´Ï°í 85³â °¢±â µû·Î ÀÌ ½Ã½ºÅÛÀ» °í¾ÈÇß´Ù. È¿À²¼ºµµ ÁÁ°í Àü·Â ¼ö¿äµµ Àû¾î ¾ÆÁ÷±îÁöµµ °è¼ÓÇؼ »ç¿ëµÇ°í ¶Ç ¹ßÀüµÇ°í ÀÖ´Ù.
4. µµ·Î½Ã µ¥´×(Dorothy E. Denning) : ¹Ì±¹ÀÇ º¸¾È Àü¹®°¡·Î 86³â »ç»ó ù ½Ç½Ã°£ ħÀÔ °¨Áö ½Ã½ºÅÛÀ» °³¹ßÇØ ¹ßÇ¥Çß´Ù. ÀÌ°Í ¿Ü¿¡´Â ¸¹Àº ±â·ÏÀ̳ª ¾÷ÀûÀÌ ³²Àº °Ç ¾Æ´Ï´Ù. ´Ù¸¸ ÀÌ ½Ç½Ã°£ ħÀÔ °¨Áö ½Ã½ºÅÛÀÇ µîÀåÀÌ ÁØ Ãæ°ÝÀÌ ¿ö³« °Çؼ Á¤º¸º¸¾ÈÀÇ ¿ª»ç¿¡ ²À ¾ð±ÞµÇ¾î¾ß ÇÏ´Â Àι°ÀÌ´Ù. ¼Ò¼³°¡·Î¼ ÀÛÇ°À» Æò»ý¿¡ µü ÇÑ Æí ³²°åÁö¸¸ ±×°Ô ¡®¾Þ¹«»õ Á×À̱⡯¶ó´Â Èñ´ëÀÇ °ÉÀÛÀÎ ¹Ù¶÷¿¡ ¼Õ²ÅÈ÷´Â ¹®Çа¡ ¹Ý¿¿¡ ¿Ã¶ó¼± ÇÏÆÛ ¸® ¿©»ç¿Í ºñ½ÁÇÏ´Þ±î.
5. Ŭ¸®Æ÷µå ½ºÅç(Clifford Stoll) : º¸¾È Àü¹®°¡°¡ ¾Æ´Ï¶ó ¿ìÁÖÇ×°ø»ç´Ù. ÇÏÁö¸¸ ¿ìÁÖÇ×°ø»ç·Î¼ÀÇ ¸í¼ºº¸´Ù´Â 86³â ÀÚ½ÅÀÌ °ü¸®ÇÏ´ø ·Î·»½º ¹öŬ¸® ±¹¸³ ¿¬±¸¼ÒÀÇ ÄÄÇ»ÅÍ ½Ã½ºÅÛ¿¡ ħÀÔÇÑ ÇØÄ¿, ¸¶Ä¿½º Ç콺(Markus Hess)¸¦ ÃßÀûÇÏ´Â µ¥¿¡ Å« °øÀ» ¼¼¿î °ÍÀ¸·Î ´õ À¯¸íÇÏ´Ù. Èʳ¯ ÀÌ »ç°ÇÀ» Ã¥À¸·Î Àú¼úÇß´Ù(89³â~90³â). Ã¥ À̸§Àº <Cuckoo's Egg : Tracking a Spy Through the Maze of Computer Espionage>ÀÌÁö¸¸ ¾ÆÁ÷ Çѱ¹¿¡¼´Â Ãâ°£µÈ ÀûÀÌ ¾ø´Ù.
±â·ÏÀÇ ±â¼úÀÌ ³ª¾ÆÁ®¼ÀÎÁö 40³â´ëºÎÅÍ 60³â´ë±îÁöÀÇ ±â°£º¸´Ù 70³â´ë¿Í 80³â´ëÀÇ ±â·ÏÀÌ ÈξÀ ¸¹°í ±æ´Ù. 90³â´ë¿Í Çö´ë´Â ¸¶Âù°¡Áö ÀÌÀ¯·Î ÈξÀ ±æ¾îÁö´Âµ¥, ÀÌ´Â ´ÙÀ½ ½Ã°£¿¡ À̾µµ·Ï ÇÏ°Ú´Ù. ÀǵµÄ¡ ¾Ê°Ô ±æ¾îÁø ±â»ç¶ó 3ºÎ·Î ³¡³»°í ½ÍÀºµ¥, Àß µÇ·Á³ª.
[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>