·Î±×ÀÎ | ȸ¿ø°¡ÀÔ | ±â»çÁ¦º¸ | ½ºÅ©·¦ | ´º½º·¹ÅÍ ½Åû
Home > Àüü±â»ç

±â¾÷ÀÇ Å×·¯ ´ëó¹ý

ÀÔ·Â : 2015-12-01 00:00
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â īī¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
[½ÃÅ¥¸®Æ¼¿ùµå À¯Á¾±â] Áö³­ 11¿ù13ÀÏ ÆÄ¸® Å×·¯ ÀÌÈÄ, Áö±¸»ó ¾î´À ÇÑ ³ª¶óµµ Å×·¯¿¡¼­ ÀÚÀ¯·Î¿ï ¼ö ¾ø´Â ¡®À¯ºñÄõÅͽº Å×·¯(Ubiquitous Terror)¡¯ ½Ã´ë°¡ ¿Ô´Ù°í º¸´Â °ßÇØ°¡ Áö¹èÀûÀÌ´Ù.

Å×·¯ÀÇ ºóµµ°¡ ´Ã¾î³µÀ» »Ó ¾Æ´Ï¶ó ´ë»óµµ ¹Ù²î°í ÀÖ¾î °øÆ÷½ÉÀÌ ¾î´À ¶§º¸´Ù ³ô¾ÆÁø »óÅ´Ù.

Á¾Àü¿£ Å×·¯ °ø°Ý ´ë»óÀÌ ÁÖ·Î Á¤ºÎ ½Ã¼³À̳ª °ø°ø±â°üÀ̾úÀ¸³ª ÀÌÁ¦´Â ºÒƯÁ¤ ´Ù¼öÀÇ ´ëÁßÀ» °Ü³ÉÇÑ ¡®¼ÒÇÁÆ® Ÿ±ê(Soft Target)¡¯À¸·Î ¿Å°Ü°¡°í ÀÖ¾î ±â¾÷µµ ¾È½ÉÇÒ ¼ö ¾ø´Â »óȲÀÌ´Ù.

¾ÈÀü, º¸¾È, À§±â°ü¸® ºÐ¾ß¿¡¼­ ¡®1:29:300ÀÇ ¹ýÄ¢¡¯À¸·Î Àß ¾Ë·ÁÁ® ÀÖ´Â ÇÏÀθ®È÷ ¹ýÄ¢À̶õ °Ô ÀÖ´Ù.

ÇÑ ¹øÀÇ À§±â »ç°ÇÀÌ ¹ß»ýÇϱâ Àü¿¡´Â 29¹øÀÇ À¯»ç »ç°Ç°ú 300¹øÀÇ ÀáÀç ¡Èİ¡ Á¸ÀçÇÑ´Ù´Â °ÍÀÌ´Ù.

Å« »ç°í°¡ ¹ß»ýÇϱâ Àü ±×¿Í °ü·ÃµÈ ¡Èİ¡ ¹Ýµå½Ã Á¸ÀçÇÑ´Ù´Â ¾ê±âÀε¥ ÀÌ 300¹øÀÇ Â¡ÈÄ¿Í 29¹øÀÇ °æ°í¸¦ °£°úÇÏÁö ¾Ê°í ´ëºñÇϸé Å« ½ÇÆÐ¸¦ ¸·À» ¼ö ÀÖ´Ù.

½ÇÁ¦·Îµµ ´ë±Ô¸ðÀÇ ÀçÇØ, Àç³­ µî Ãæ°ÝÀº ¾Æ¹«·± °æº¸ ¾øÀÌ ÀϾ´Â °æ¿ì´Â °ÅÀÇ ¾ø´Ù°í ÇÑ´Ù.

Å×·¯¿Í °°ÀÌ °íÀÇÀû ¶Ç´Â ÀǵµÀûÀ¸·Î ¼Õ»óÀ» ¹ÌÄ¡´Â À§Çù°ú °ø°Ý(Intentional Disruption)ÀÇ °æ¿ì¿¡´Â ÇÏÀθ®È÷ ¹ýÄ¢°ú ³í¸®°¡ Àß ¸ÂÁö ¾Ê´Â´Ù.

ƯÈ÷ ÀǵµÀûÀÎ À§ÇùÀÇ °æ¿ì, ±× °ø°ÝÀÌ ¹æ¾î¼ö´Ü¿¡ ´ëÇÑ ¡®ÀûÀÀ¼º¡¯ÀÌ Àֱ⠶§¹®¿¡(Adapt To Defensive Measures) ±× °¡´É¼ºÀ» ¿¹ÃøÇÏ´Â °ÍÀÌ ¸Å¿ì ¾î·Æ´Ù.

¶ÇÇÑ ±× ÀûÀÀ¼º ¶§¹®¿¡ ÀǵµÀû °ø°ÝÀº »õ·Î¿î À§ÇùÀÇ ¼º°ÝÀ» ¿¹ÃøÇÏ´Â µ¥ ÀÖ¾î º° Å« µµ¿òÀÌ µÇÁö ¾Ê´Â´Ù.

°íÀÇÀû ¼Õ»ó »ç°ÇÀÇ ´ëÇ¥ °ÝÀÎ ¡®Å×·¯¡¯´Â °ø°ÝÀÇ ¼º°ø°ú ÇÔ²² Å×·¯ ´ë»ó¿¡ ÃÖ´ëÇÑÀÇ ÇÇÇØ¸¦ ÀÔÈ÷´Â °ÍÀ» ¸ñÀûÀ¸·Î ÇÑ´Ù.

ÇϳªÀÇ °¡´ÉÇÑ Å×·¯ÀÇ Ç¥ÀûÀ» ƯÁ¤ ÇüÅÂÀÇ °ø°ÝÀ¸·ÎºÎÅÍÀÇ ¡®º¸È£ °­È­¡¯ÇÏ´Â °ÍÀº ´Ù¸¥ ¸ñÇ¥¹°¿¡ ´ëÇÑ °ø°ÝÀÇ °¡´É¼ºÀ» ³ôÀ̰ųª ¶Ç´Â ´Ù¸¥ ÇüÅÂÀÇ °ø°ÝÀÇ °¡´É¼ºÀ» ³ôÀÏ ¼öµµ ÀÖ´Ù.

±â¾÷¿¡ À־ ÀǵµÀû °ø°ÝÀº ÃÖ¾ÇÀÇ ½ÃÁ¡¿¡ ÃÖ¾ÇÀÇ Àå¼Ò¿¡¼­ ¹ú¾îÁú ¼ö ÀÖ´Ù. Áï ±â¾÷ÀÌ °¡Àå ¹æºñ°¡ µÇ¾î ÀÖÁö ¾ÊÀº ¶§¿¡ ÀϾ ¼ö ÀÖ´Ù´Â Àǹ̴Ù.

¡®¹«¾ùÀ» »ó»óÇØµµ, ±× ÀÌ»óÀ» º¸°Ô µÉ °ÍÀÌ´Ù¡¯¶ó´Â ±¤°í Ä«ÇÇ¿Í °°Àº ÀϵéÀÌ ±â¾÷ÀÇ °æ¿µ ÇöÀå¿¡¼­µµ Á¾Á¾ ¹ú¾îÁø´Ù.

µû¶ó¼­ ÃÖ±Ù ¹ß»ýÇÑ ÆÄ¸® Å×·¯¿Í °°ÀÌ ±âÁ¸ »ç°í¹æ½ÄÀ¸·Î´Â Àß ÇØ¼®µÇÁö ¾Ê´Â »õ·Î¿î À¯ÇüÀÇ »ç°ÇÀ̸鼭 »çȸÀû¡¤°æÁ¦Àû ÆÄ±ÞÈ¿°ú°¡ ¾öû³­ ¡®XÀ̺¥Æ®¡¯¿¡µµ ´ëÀÀÇÒ ¼ö ÀÖµµ·Ï ±â¾÷Àº ´ëºñÇØ¾ß ÇÑ´Ù.

XÀ̺¥Æ®ÀÇ ´ëÀÀ Àü·«À» À§ÇØ ´ÙÀ½ÀÇ ¡®5R¡¯À» ½ÇÃµÇØ º¼ °ÍÀ» ±Ç°íÇÑ´Ù.


⓵¿¹»óÄ¡ ¸øÇÑ Ãæ°ÝÀ» Èí¼öÇÏ´Â °ß°í¼º(Robustness)À» Áö³à È¥¶õÀ» °ßµð°í »ç°ÇÀÌ Àüü ½Ã½ºÅÛÀ¸·Î È®»êµÇ´Â °ÍÀ» ¸·¾Æ¾ß ÇÑ´Ù.

width=220
⓶Çʼö À׿©ÀÚ¿øÀ» ¸¶·ÃÇØ ´ë±Ô¸ð ¿ÜºÎ Ãæ°Ý¿¡µµ ½Ã½ºÅÛÀ» ÀÌ¿ëÇÒ ¼ö ÀÖµµ·Ï ¿¹ºñ´É·Â(Redundancy)À» Áö³à¾ß ÇÑ´Ù.

⓷âÀǼº°ú Çõ½ÅÀ» Åä´ë·Î À¶Å뼺(Resourcefulness)À» ÅëÇØ À§±â »óȲ¿¡¼­ ÁïÈïÀûÀÎ ±â¹ÎÇÔÀ» ¹ßÈÖÇØ¾ß ÇÑ´Ù.

⓸½Å¼ÓÇÏ°Ô »óȲ ÆÄ¾ÇÀ» ÇÏ´Â ´ëÀÀ·Â(Response)À» ±æ·¯ ÁÖ¿ä ÀÌÇØ°ü°èÀÚ °£ÀÇ ºü¸¥ ÀÇ»ç¼ÒÅë°ú Âü¿©¸¦ À̲ø¾î¾ß ÇÑ´Ù.

⓹»ç°Ç ¹ß»ý ÈÄ »óȲ º¯È­¿¡ ÀûÀÀÇÏ´Â µ¥ ±×Ä¡Áö ¾Ê°í Á¶Á÷ ¿ª·®À» Á¤»óÀ¸·Î µÇµ¹¸®´Â ȸº¹·Â(Recovery)À» °®Ãç¾ß ÇÑ´Ù.

[±Û ½ÃÅ¥¸®Æ¼¿ùµå À¯Á¾±â Çѱ¹IBM ±Û·Î¹úÅ×Å©³î·ÎÁö¼­ºñ½º ½ÇÀå (yjongk@kr.ibm.com)]

[¿ù°£ ½ÃÅ¥¸®Æ¼¿ùµå Åë±Ç 227È£ (sw@infothe.com)]

<ÀúÀÛ±ÇÀÚ : (http://www.securityworldmag.co.kr) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>
  •  
  • 1
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â īī¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
º¸¾È½ÃÀå ¹é¼­ À§Áîµð¿£¿¡½º 2018 ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö
¼³¹®Á¶»ç
¿ì¸®³ª¶ó Á¤º¸º¸È£ ¼öÁØ Çâ»óÀ» À§ÇØ ÀÌÀç¸í Á¤ºÎ¿¡°Ô °¡Àå ¹Ù¶ó´Â Á¡Àº ¹«¾ùÀΰ¡¿ä?
ISMS µî º¸¾È ÀÎÁõ Á¦µµ ½ÇÈ¿¼º °³¼±
AI º¸¾È, ¾çÀÚº¸¾È µî º¸¾È ±â¼ú ¿¬±¸°³¹ß Áö¿ø È®´ë
Áß¼Ò ±â¾÷ º¸¾È Áö¿ø È®´ë
±â¾÷ º¸¾È ¿¹»ê ºñÀ² Àǹ«È­
±¹°¡ Á¤º¸º¸È£ °Å¹ö³Í½º ü°è Á¤ºñ
±âŸ(´ñ±Û·Î)