[½ÃÅ¥¸®Æ¼¿ùµå À¯Á¾±â] Áö³ 11¿ù13ÀÏ ÆÄ¸® Å×·¯ ÀÌÈÄ, Áö±¸»ó ¾î´À ÇÑ ³ª¶óµµ Å×·¯¿¡¼ ÀÚÀ¯·Î¿ï ¼ö ¾ø´Â ¡®À¯ºñÄõÅͽº Å×·¯(Ubiquitous Terror)¡¯ ½Ã´ë°¡ ¿Ô´Ù°í º¸´Â °ßÇØ°¡ Áö¹èÀûÀÌ´Ù.
Å×·¯ÀÇ ºóµµ°¡ ´Ã¾î³µÀ» »Ó ¾Æ´Ï¶ó ´ë»óµµ ¹Ù²î°í ÀÖ¾î °øÆ÷½ÉÀÌ ¾î´À ¶§º¸´Ù ³ô¾ÆÁø »óÅ´Ù.
Á¾Àü¿£ Å×·¯ °ø°Ý ´ë»óÀÌ ÁÖ·Î Á¤ºÎ ½Ã¼³À̳ª °ø°ø±â°üÀ̾úÀ¸³ª ÀÌÁ¦´Â ºÒƯÁ¤ ´Ù¼öÀÇ ´ëÁßÀ» °Ü³ÉÇÑ ¡®¼ÒÇÁÆ® Ÿ±ê(Soft Target)¡¯À¸·Î ¿Å°Ü°¡°í ÀÖ¾î ±â¾÷µµ ¾È½ÉÇÒ ¼ö ¾ø´Â »óȲÀÌ´Ù.
¾ÈÀü, º¸¾È, À§±â°ü¸® ºÐ¾ß¿¡¼ ¡®1:29:300ÀÇ ¹ýÄ¢¡¯À¸·Î Àß ¾Ë·ÁÁ® ÀÖ´Â ÇÏÀθ®È÷ ¹ýÄ¢À̶õ °Ô ÀÖ´Ù.
ÇÑ ¹øÀÇ À§±â »ç°ÇÀÌ ¹ß»ýÇϱâ Àü¿¡´Â 29¹øÀÇ À¯»ç »ç°Ç°ú 300¹øÀÇ ÀáÀç ¡Èİ¡ Á¸ÀçÇÑ´Ù´Â °ÍÀÌ´Ù.
Å« »ç°í°¡ ¹ß»ýÇϱâ Àü ±×¿Í °ü·ÃµÈ ¡Èİ¡ ¹Ýµå½Ã Á¸ÀçÇÑ´Ù´Â ¾ê±âÀε¥ ÀÌ 300¹øÀÇ Â¡ÈÄ¿Í 29¹øÀÇ °æ°í¸¦ °£°úÇÏÁö ¾Ê°í ´ëºñÇϸé Å« ½ÇÆÐ¸¦ ¸·À» ¼ö ÀÖ´Ù.
½ÇÁ¦·Îµµ ´ë±Ô¸ðÀÇ ÀçÇØ, Àç³ µî Ãæ°ÝÀº ¾Æ¹«·± °æº¸ ¾øÀÌ ÀϾ´Â °æ¿ì´Â °ÅÀÇ ¾ø´Ù°í ÇÑ´Ù.
Å×·¯¿Í °°ÀÌ °íÀÇÀû ¶Ç´Â ÀǵµÀûÀ¸·Î ¼Õ»óÀ» ¹ÌÄ¡´Â À§Çù°ú °ø°Ý(Intentional Disruption)ÀÇ °æ¿ì¿¡´Â ÇÏÀθ®È÷ ¹ýÄ¢°ú ³í¸®°¡ Àß ¸ÂÁö ¾Ê´Â´Ù.
ƯÈ÷ ÀǵµÀûÀÎ À§ÇùÀÇ °æ¿ì, ±× °ø°ÝÀÌ ¹æ¾î¼ö´Ü¿¡ ´ëÇÑ ¡®ÀûÀÀ¼º¡¯ÀÌ Àֱ⠶§¹®¿¡(Adapt To Defensive Measures) ±× °¡´É¼ºÀ» ¿¹ÃøÇÏ´Â °ÍÀÌ ¸Å¿ì ¾î·Æ´Ù.
¶ÇÇÑ ±× ÀûÀÀ¼º ¶§¹®¿¡ ÀǵµÀû °ø°ÝÀº »õ·Î¿î À§ÇùÀÇ ¼º°ÝÀ» ¿¹ÃøÇÏ´Â µ¥ ÀÖ¾î º° Å« µµ¿òÀÌ µÇÁö ¾Ê´Â´Ù.
°íÀÇÀû ¼Õ»ó »ç°ÇÀÇ ´ëÇ¥ °ÝÀÎ ¡®Å×·¯¡¯´Â °ø°ÝÀÇ ¼º°ø°ú ÇÔ²² Å×·¯ ´ë»ó¿¡ ÃÖ´ëÇÑÀÇ ÇÇÇØ¸¦ ÀÔÈ÷´Â °ÍÀ» ¸ñÀûÀ¸·Î ÇÑ´Ù.
ÇϳªÀÇ °¡´ÉÇÑ Å×·¯ÀÇ Ç¥ÀûÀ» ƯÁ¤ ÇüÅÂÀÇ °ø°ÝÀ¸·ÎºÎÅÍÀÇ ¡®º¸È£ °È¡¯ÇÏ´Â °ÍÀº ´Ù¸¥ ¸ñÇ¥¹°¿¡ ´ëÇÑ °ø°ÝÀÇ °¡´É¼ºÀ» ³ôÀ̰ųª ¶Ç´Â ´Ù¸¥ ÇüÅÂÀÇ °ø°ÝÀÇ °¡´É¼ºÀ» ³ôÀÏ ¼öµµ ÀÖ´Ù.
±â¾÷¿¡ ÀÖ¾î¼ ÀǵµÀû °ø°ÝÀº ÃÖ¾ÇÀÇ ½ÃÁ¡¿¡ ÃÖ¾ÇÀÇ Àå¼Ò¿¡¼ ¹ú¾îÁú ¼ö ÀÖ´Ù. Áï ±â¾÷ÀÌ °¡Àå ¹æºñ°¡ µÇ¾î ÀÖÁö ¾ÊÀº ¶§¿¡ ÀϾ ¼ö ÀÖ´Ù´Â Àǹ̴Ù.
¡®¹«¾ùÀ» »ó»óÇØµµ, ±× ÀÌ»óÀ» º¸°Ô µÉ °ÍÀÌ´Ù¡¯¶ó´Â ±¤°í Ä«ÇÇ¿Í °°Àº ÀϵéÀÌ ±â¾÷ÀÇ °æ¿µ ÇöÀå¿¡¼µµ Á¾Á¾ ¹ú¾îÁø´Ù.
µû¶ó¼ ÃÖ±Ù ¹ß»ýÇÑ ÆÄ¸® Å×·¯¿Í °°ÀÌ ±âÁ¸ »ç°í¹æ½ÄÀ¸·Î´Â Àß ÇØ¼®µÇÁö ¾Ê´Â »õ·Î¿î À¯ÇüÀÇ »ç°ÇÀÌ¸é¼ »çȸÀû¡¤°æÁ¦Àû ÆÄ±ÞÈ¿°ú°¡ ¾öû³ ¡®XÀ̺¥Æ®¡¯¿¡µµ ´ëÀÀÇÒ ¼ö ÀÖµµ·Ï ±â¾÷Àº ´ëºñÇØ¾ß ÇÑ´Ù.
XÀ̺¥Æ®ÀÇ ´ëÀÀ Àü·«À» À§ÇØ ´ÙÀ½ÀÇ ¡®5R¡¯À» ½ÇÃµÇØ º¼ °ÍÀ» ±Ç°íÇÑ´Ù.
⓵¿¹»óÄ¡ ¸øÇÑ Ãæ°ÝÀ» Èí¼öÇÏ´Â °ß°í¼º(Robustness)À» Áö³à È¥¶õÀ» °ßµð°í »ç°ÇÀÌ Àüü ½Ã½ºÅÛÀ¸·Î È®»êµÇ´Â °ÍÀ» ¸·¾Æ¾ß ÇÑ´Ù.
⓶Çʼö À׿©ÀÚ¿øÀ» ¸¶·ÃÇØ ´ë±Ô¸ð ¿ÜºÎ Ãæ°Ý¿¡µµ ½Ã½ºÅÛÀ» ÀÌ¿ëÇÒ ¼ö ÀÖµµ·Ï ¿¹ºñ´É·Â(Redundancy)À» Áö³à¾ß ÇÑ´Ù.
⓷âÀǼº°ú Çõ½ÅÀ» Åä´ë·Î À¶Å뼺(Resourcefulness)À» ÅëÇØ À§±â »óȲ¿¡¼ ÁïÈïÀûÀÎ ±â¹ÎÇÔÀ» ¹ßÈÖÇØ¾ß ÇÑ´Ù.
⓸½Å¼ÓÇÏ°Ô »óȲ ÆÄ¾ÇÀ» ÇÏ´Â ´ëÀÀ·Â(Response)À» ±æ·¯ ÁÖ¿ä ÀÌÇØ°ü°èÀÚ °£ÀÇ ºü¸¥ ÀÇ»ç¼ÒÅë°ú Âü¿©¸¦ À̲ø¾î¾ß ÇÑ´Ù.
⓹»ç°Ç ¹ß»ý ÈÄ »óȲ º¯È¿¡ ÀûÀÀÇÏ´Â µ¥ ±×Ä¡Áö ¾Ê°í Á¶Á÷ ¿ª·®À» Á¤»óÀ¸·Î µÇµ¹¸®´Â ȸº¹·Â(Recovery)À» °®Ãç¾ß ÇÑ´Ù.
[±Û ½ÃÅ¥¸®Æ¼¿ùµå À¯Á¾±â Çѱ¹IBM ±Û·Î¹úÅ×Å©³î·ÎÁö¼ºñ½º ½ÇÀå (yjongk@kr.ibm.com)]
[¿ù°£ ½ÃÅ¥¸®Æ¼¿ùµå Åë±Ç 227È£ (sw@infothe.com)]
<ÀúÀÛ±ÇÀÚ : (http://www.securityworldmag.co.kr) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>
Å×·¯ÀÇ ºóµµ°¡ ´Ã¾î³µÀ» »Ó ¾Æ´Ï¶ó ´ë»óµµ ¹Ù²î°í ÀÖ¾î °øÆ÷½ÉÀÌ ¾î´À ¶§º¸´Ù ³ô¾ÆÁø »óÅ´Ù.
Á¾Àü¿£ Å×·¯ °ø°Ý ´ë»óÀÌ ÁÖ·Î Á¤ºÎ ½Ã¼³À̳ª °ø°ø±â°üÀ̾úÀ¸³ª ÀÌÁ¦´Â ºÒƯÁ¤ ´Ù¼öÀÇ ´ëÁßÀ» °Ü³ÉÇÑ ¡®¼ÒÇÁÆ® Ÿ±ê(Soft Target)¡¯À¸·Î ¿Å°Ü°¡°í ÀÖ¾î ±â¾÷µµ ¾È½ÉÇÒ ¼ö ¾ø´Â »óȲÀÌ´Ù.
¾ÈÀü, º¸¾È, À§±â°ü¸® ºÐ¾ß¿¡¼ ¡®1:29:300ÀÇ ¹ýÄ¢¡¯À¸·Î Àß ¾Ë·ÁÁ® ÀÖ´Â ÇÏÀθ®È÷ ¹ýÄ¢À̶õ °Ô ÀÖ´Ù.
ÇÑ ¹øÀÇ À§±â »ç°ÇÀÌ ¹ß»ýÇϱâ Àü¿¡´Â 29¹øÀÇ À¯»ç »ç°Ç°ú 300¹øÀÇ ÀáÀç ¡Èİ¡ Á¸ÀçÇÑ´Ù´Â °ÍÀÌ´Ù.
Å« »ç°í°¡ ¹ß»ýÇϱâ Àü ±×¿Í °ü·ÃµÈ ¡Èİ¡ ¹Ýµå½Ã Á¸ÀçÇÑ´Ù´Â ¾ê±âÀε¥ ÀÌ 300¹øÀÇ Â¡ÈÄ¿Í 29¹øÀÇ °æ°í¸¦ °£°úÇÏÁö ¾Ê°í ´ëºñÇϸé Å« ½ÇÆÐ¸¦ ¸·À» ¼ö ÀÖ´Ù.
½ÇÁ¦·Îµµ ´ë±Ô¸ðÀÇ ÀçÇØ, Àç³ µî Ãæ°ÝÀº ¾Æ¹«·± °æº¸ ¾øÀÌ ÀϾ´Â °æ¿ì´Â °ÅÀÇ ¾ø´Ù°í ÇÑ´Ù.
Å×·¯¿Í °°ÀÌ °íÀÇÀû ¶Ç´Â ÀǵµÀûÀ¸·Î ¼Õ»óÀ» ¹ÌÄ¡´Â À§Çù°ú °ø°Ý(Intentional Disruption)ÀÇ °æ¿ì¿¡´Â ÇÏÀθ®È÷ ¹ýÄ¢°ú ³í¸®°¡ Àß ¸ÂÁö ¾Ê´Â´Ù.
ƯÈ÷ ÀǵµÀûÀÎ À§ÇùÀÇ °æ¿ì, ±× °ø°ÝÀÌ ¹æ¾î¼ö´Ü¿¡ ´ëÇÑ ¡®ÀûÀÀ¼º¡¯ÀÌ Àֱ⠶§¹®¿¡(Adapt To Defensive Measures) ±× °¡´É¼ºÀ» ¿¹ÃøÇÏ´Â °ÍÀÌ ¸Å¿ì ¾î·Æ´Ù.
¶ÇÇÑ ±× ÀûÀÀ¼º ¶§¹®¿¡ ÀǵµÀû °ø°ÝÀº »õ·Î¿î À§ÇùÀÇ ¼º°ÝÀ» ¿¹ÃøÇÏ´Â µ¥ ÀÖ¾î º° Å« µµ¿òÀÌ µÇÁö ¾Ê´Â´Ù.
°íÀÇÀû ¼Õ»ó »ç°ÇÀÇ ´ëÇ¥ °ÝÀÎ ¡®Å×·¯¡¯´Â °ø°ÝÀÇ ¼º°ø°ú ÇÔ²² Å×·¯ ´ë»ó¿¡ ÃÖ´ëÇÑÀÇ ÇÇÇØ¸¦ ÀÔÈ÷´Â °ÍÀ» ¸ñÀûÀ¸·Î ÇÑ´Ù.
ÇϳªÀÇ °¡´ÉÇÑ Å×·¯ÀÇ Ç¥ÀûÀ» ƯÁ¤ ÇüÅÂÀÇ °ø°ÝÀ¸·ÎºÎÅÍÀÇ ¡®º¸È£ °È¡¯ÇÏ´Â °ÍÀº ´Ù¸¥ ¸ñÇ¥¹°¿¡ ´ëÇÑ °ø°ÝÀÇ °¡´É¼ºÀ» ³ôÀ̰ųª ¶Ç´Â ´Ù¸¥ ÇüÅÂÀÇ °ø°ÝÀÇ °¡´É¼ºÀ» ³ôÀÏ ¼öµµ ÀÖ´Ù.
±â¾÷¿¡ ÀÖ¾î¼ ÀǵµÀû °ø°ÝÀº ÃÖ¾ÇÀÇ ½ÃÁ¡¿¡ ÃÖ¾ÇÀÇ Àå¼Ò¿¡¼ ¹ú¾îÁú ¼ö ÀÖ´Ù. Áï ±â¾÷ÀÌ °¡Àå ¹æºñ°¡ µÇ¾î ÀÖÁö ¾ÊÀº ¶§¿¡ ÀϾ ¼ö ÀÖ´Ù´Â Àǹ̴Ù.
¡®¹«¾ùÀ» »ó»óÇØµµ, ±× ÀÌ»óÀ» º¸°Ô µÉ °ÍÀÌ´Ù¡¯¶ó´Â ±¤°í Ä«ÇÇ¿Í °°Àº ÀϵéÀÌ ±â¾÷ÀÇ °æ¿µ ÇöÀå¿¡¼µµ Á¾Á¾ ¹ú¾îÁø´Ù.
µû¶ó¼ ÃÖ±Ù ¹ß»ýÇÑ ÆÄ¸® Å×·¯¿Í °°ÀÌ ±âÁ¸ »ç°í¹æ½ÄÀ¸·Î´Â Àß ÇØ¼®µÇÁö ¾Ê´Â »õ·Î¿î À¯ÇüÀÇ »ç°ÇÀÌ¸é¼ »çȸÀû¡¤°æÁ¦Àû ÆÄ±ÞÈ¿°ú°¡ ¾öû³ ¡®XÀ̺¥Æ®¡¯¿¡µµ ´ëÀÀÇÒ ¼ö ÀÖµµ·Ï ±â¾÷Àº ´ëºñÇØ¾ß ÇÑ´Ù.
XÀ̺¥Æ®ÀÇ ´ëÀÀ Àü·«À» À§ÇØ ´ÙÀ½ÀÇ ¡®5R¡¯À» ½ÇÃµÇØ º¼ °ÍÀ» ±Ç°íÇÑ´Ù.
⓵¿¹»óÄ¡ ¸øÇÑ Ãæ°ÝÀ» Èí¼öÇÏ´Â °ß°í¼º(Robustness)À» Áö³à È¥¶õÀ» °ßµð°í »ç°ÇÀÌ Àüü ½Ã½ºÅÛÀ¸·Î È®»êµÇ´Â °ÍÀ» ¸·¾Æ¾ß ÇÑ´Ù.
![]() | ||
⓷âÀǼº°ú Çõ½ÅÀ» Åä´ë·Î À¶Å뼺(Resourcefulness)À» ÅëÇØ À§±â »óȲ¿¡¼ ÁïÈïÀûÀÎ ±â¹ÎÇÔÀ» ¹ßÈÖÇØ¾ß ÇÑ´Ù.
⓸½Å¼ÓÇÏ°Ô »óȲ ÆÄ¾ÇÀ» ÇÏ´Â ´ëÀÀ·Â(Response)À» ±æ·¯ ÁÖ¿ä ÀÌÇØ°ü°èÀÚ °£ÀÇ ºü¸¥ ÀÇ»ç¼ÒÅë°ú Âü¿©¸¦ À̲ø¾î¾ß ÇÑ´Ù.
⓹»ç°Ç ¹ß»ý ÈÄ »óȲ º¯È¿¡ ÀûÀÀÇÏ´Â µ¥ ±×Ä¡Áö ¾Ê°í Á¶Á÷ ¿ª·®À» Á¤»óÀ¸·Î µÇµ¹¸®´Â ȸº¹·Â(Recovery)À» °®Ãç¾ß ÇÑ´Ù.
[±Û ½ÃÅ¥¸®Æ¼¿ùµå À¯Á¾±â Çѱ¹IBM ±Û·Î¹úÅ×Å©³î·ÎÁö¼ºñ½º ½ÇÀå (yjongk@kr.ibm.com)]
[¿ù°£ ½ÃÅ¥¸®Æ¼¿ùµå Åë±Ç 227È£ (sw@infothe.com)]
<ÀúÀÛ±ÇÀÚ : (http://www.securityworldmag.co.kr) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

.jpg)


.jpg)








(0).png)

































.gif)
















.jpg)
.jpg)