»ó´Ü¿©¹é
HOME ´º½º ¾Èº¸
ÁÖ¿ä±¹ÀÇ »çÀ̹öÅ×·¯ ´ëÀÀ ½ÇÅ °íÂû
  • ±èö¿ì Çѱ¹±¹¹æ¿¬±¸¿ø ¿¬±¸À§¿ø
  • ½ÂÀÎ 2016.03.30 16:07
  • ´ñ±Û 0
1. ÁÖ¿ä±¹ »çÀ̹öÅ×·¯ ´ëÀÀ Ãß¼¼
¡ã ±âº»ÀÎ½Ä : »çÀ̹ö °ø°£À» ±¹°¡¾Èº¸ÀÇ ÃÖÀü¼±À¸·Î ÀνÄ(¾Èº¸ÇöÀå)!
- ¼±Á¦Àû ´ëÀÀ °³³ä : »çÀ̹ö Å×·¯ ¹ß»ý ÀÌÈÄÀÇ »çÈÄ ´ëÀÀ ¹æ½Ä Å»ÇÇ
* Çå¹ýÀÌ º¸ÀåÇÏ´Â ±âº»±Ç(»ç»ýÈ° º¸È£) °¡Ä¡¿Í »óÃæµÇ´Â ¿äÀÎÀ» ÀÎÁ¤ÇÏÁö¸¸
»çÀ̹ö °¨½Ã±îÁö Çã¿ëÇϸ鼭 ¹ýÀû ÀåÄ¡ ¸¶·Ã ¹× Á¤º¸±â°üÀÇ ´ëÀÀ¿ª·® °­È­
Á¶Ä¡
- Å×·¯ ¹ß»ý »çÈÄ ¹ÝÀÀÀû(Reaction) ⇨ ¼±Á¦Àû(Proactive) È°µ¿À¸·Î Àüȯ
* »ç°Ç ¹ß»ý ÀÌÈÄ ´ëÀÀÇÒ ¼ö ¾øÀ» ±Ô¸ðÀÇ ¸·´ëÇÑ ÆóÇØ ¶§¹®¿¡ ¹Ì¿¬¿¡ Â÷´Ü
¿¹) ÀÚ»ìÆøźÅ×·¯¹ü : Å×·¯ ÀÌÈÄ ´ëó ¹æ½ÄÀ¸·Î´Â ¾ïÁ¦È¿°ú ÀÚü°¡ ¼º¸³ÇÏ
Áö ¸øÇÔ
- Ãæ°ÝÀû Å×·¯ »ç°Ç ÀÌÈÄ Á¶Ä¡ : (¹Ì±¹ 9/11, ¿µ±¹·±´ø ÁöÇÏö, ÇÁ¶û½º Æĸ®Å×·¯)
¨ç °¨½Ã±â´É Áõ°­(Increasing Surveillance)
¨è Á¤º¸¿ª·® ÷¿¹È­(Sharpening Intelligence)
¨é ºÒ¹ýÀÚ±Ý ¿ÁÁ˱â(Cutting off illicit Financial Flows)
¨ê Á¤º¸°øÀ¯ ÁõÁø(Enhancing Intelligence Sharing with allies)
- Á¤º¸±â°üÀÇ ¼±Á¦Àû È°µ¿ ±ä¿ä (AUMF¿¡ ÀÇÇÑ ±º»çÀû ´ëÀÀÀº ÇÑ°è)
* Authorization for the Use of Military Force, »çÀ̹öÀü ¿ª·® °­È­
* Á¤º¸Åë½Å±â¼ú ¹ßÀü ⇨ »çÀ̹ö ȯ°æÀÚü°¡ ²÷ÀÓ¾øÀÌ ÁøÈ­ÇÏ´Â »çÀ̹öÀ§Çù
(Advanced Persistent Threat) ¾ç»ó¿¡ ºñÇØ ¹ýÀû µÞ¹Þħ ¹ÌÈí
¢Ñ ÁÖ¿ä±¹µéÀº ±¹°¡¾Èº¸ Â÷¿ø¿¡¼­ »çÀ̹ö ¾Èº¸Àü·« Á¤¸³ ⇨ ¹ýÀû․Á¦µµÀû µÞ¹Þħ
¹× Àü¹® ÀηÂÀ» ¾ç¼ºÇÏ°í ´ëÀÀ ½Ã½ºÅÛ Çõ½ÅÀ» Áö¼ÓÀûÀ¸·Î ÃßÁø
¡ã »çÀ̹ö ¾Èº¸ À§ÇùÀÇ ÁÖ¿ä Ư¼º
- ¹üÁË, Å×·¯, ½É¸®Àü, ÀüÀï¾ç»óÀÌ È¥ÀçÇÏ¿© ±¸ºÐÀÌ ºÒ¸íÈ®ÇÑ Æ¯¼º
- ±¹°¡Â÷¿øÀÇ ‘ÄÁÆ®·Ñ Ÿ¿ö’ ±â´ÉÀÌ ÇʼöÀûÀ̸ç Á¤º¸±â°ü ±â´É°ú À¶ÇÕ
- ±¹°¡±â¹Ý½Ã¼³ °ø°ÝÀº ÀüÀïÇàÀ§·Î °£ÁÖÇÏ¿© ÀÚÀ§±Ç Á¤´çÈ­ÇÏ´Â Ãß¼¼
(»çÀ̹öÅ×·¯¿¡ ´ëÀÀ ¹üÀ§¿Í ¼öÁØ, ±Ç¸®Çà»ç ÁÖü µî ±¹Á¦Àû °ø°¨´ë ¹ÌÈí)
- °ø°Ý¿ë ¾Ç¼ºÄÚµå, ÀüÀÚÆøź µî »çÀ̹ö¹«±â °³¹ß¿¡ ¹ÚÂ÷, ºñ¹ÐÁ¶Á÷±îÁö ¿î¿ë
2 ¹Ì±¹ÀÇ »çÀ̹ö À§Çù ´ëó ¿ª·® °­È­
¡ã ÁÖ¿äÁ¶Ä¡ °æ°ú
- 1996³â Ŭ¸°ÅÏ ´ëÅë·ÉÇàÁ¤¸í·É: ‘±¹°¡ ±â¹Ý±¸Á¶ ¹× °æÁ¦ ±â¹Ý½Ã¼³À» º¸È£’¿¡
Âø¼ö, 1998³â 5¿ù ´ëÅë·ÉÈÆ·É(PDD 63)À¸·Î ‘±¹°¡±â¹Ý±¸Á¶º¸È£¼¾ÅÍ(PCCIP)’¸¦
¼³Ä¡
- 1999³â ±¹°¡±â¹Ý½Ã¼³º¸È£¼¾ÅÍ(NIPC) ¹× ÁÖ¿ä±â¹Ý½Ã¼³º¸Áõ±¹(CIAO) ¼³Ä¡ ¿î¿ë
- 2001³â 9/11 Å×·¯ ÀÌÈÄ 2003³â 3¿ù ±¹Åä¾Èº¸ºÎ(DHS)°¡ ½Å¼³, »çÀ̹ö¾Èº¸ ±¸Ãà
- ±¹¹æºÎ´Â 2005³â 12¿ù »çÀ̹ö°ø°£¿¡ ´ëÇÑ ÀÛÀü°³³äÀ» Á¤¸³ÇÏ°í ±¸Ã¼Àû Á¶Ä¡
- 2008 ±¹Åä¾Èº¸ºÎ(DHS) »êÇÏ¿¡ ±¹°¡»çÀ̹ö¾Èº¸¼¾ÅÍ(National Cyber Security
Center) ¼³Ä¡ÇÏ¿© ¹üÁ¤ºÎÂ÷¿ø¿¡¼­ »çÀ̹ö¾Èº¸ ±â´ÉÀ» ÃÑ°ý
- 2009³â 1¿ù ¹é¾Ç°üÀÌ »çÀ̹ö¾Èº¸¸¦ Á¶Á¤ ÅëÁ¦ (2009³â »çÀ̹ö¾Èº¸ º¸Á°üÀ»
½Å¼³ µî)
- 2009³â 5¿ù ‘»çÀ̹ö°ø°£ Á¤Ã¥ °ËÅä(Cyberspace Policy Review)’ º¸°í¼­ ¹ßÇ¥
* »çÀ̹ö¾Èº¸ ±âº»Àü·«¼­ÀÌ¸ç ±¹°¡¾Èº¸Â÷¿øÀÇ ±âº» ¹æÇâÀ» Á¦½Ã(ƯÈ÷ ±â¼ú·Â
°­Á¶)
- 2009³â ±¹¹æºÎ, ±¹Åä¾Èº¸ºÎ¿Í ‘»çÀ̹ö ½ºÅè(Cyber Storm)’ ¸íĪÀ¸·Î »çÀ̹öº¸¾ÈÈÆ·Ã ½Ç½Ã
- 2009³â 6¿ù »çÀ̹ö»ç·ÉºÎ(USCYBERCOM) â¼³, NSA ±¹Àå °âÀÓ(ÇöÀç RogersÇرºÁ¦µ¶)
- 2010³â 4¿ù ‘±¹°¡ »çÀ̹öº¸¾È ±³À° À̴ϼÅƼºê(NICE)’ ¹ßÁ· : Àü¹®Àη ÁýÁß
¾ç¼º
- 2011³â 7¿ù ’»çÀ̹ö °ø°£¿¡¼­ÀÇ ±¹¹æºÎ ¿î¿ëÀü·« (Department of DefenseStrategy for Operating in Cyberspace)' ¹ßÇ¥: »õ·Î¿î ÀÛÀü¿µ¿ª(operationaldomain)À¸·Î õ¸í
- 2011³â 8¿ù ‘±¹°¡ »çÀ̹ö¾Èº¸ ¸¶½ºÅÍÇ÷£’ ¹ßÇ¥
¡Ø ¿¹»ê ±äÃà¿ÍÁß¿¡µµ »çÀ̹ö¾Èº¸ ¿¹»êÀº Áö¼ÓÀûÀ¸·Î Áõ¾×(¼ö³â°£ Àü³â´ëºñ 20% Áõ°¡)
¡ã »çÀ̹ö¾Èº¸ ÁÖ¿ä ÀÔ¹ý Á¶Ä¡
- ¹Ì±¹ ÀÇȸ : »çÀ̹ö¾Èº¸ ¹ý·ü Á¦Á¤ ¶Ç´Â °³Á¤ÇÏ´Â ÀÔ¹ýÁ¶Ä¡¸¦ ÀüÇâÀûÀ¸·Î ÃßÁø
- ÁÖ¿ä ¹ýÀû±Ù°Å : ÄÄÇ»Åͺ¸¾È¹ý,15) ±¹Åä¾Èº¸¹ý,16) ¾Ö±¹¹ý(USA Patriot Act),17) »çÀ̹öº¸¾È°­È­¹ý,18) ÇØ¿ÜÁ¤º¸°¨½Ã¹ý,19) µî ´ÙÂ÷¿øÀû ¹ýÀû ±Ù°Å È®Ãæ
- The Electronic Communications and Privacy Act of 1986(ECPA)
* ÀüÀÚ°¨½Ã¸¦ ±ÔÁ¤ÇÑ ´ëÇ¥Àû ¹ý·ü : µµÃ» ¹× °¨Ã»À» ÄÄÇ»ÅÍ, ÀÎÅͳÝ, À̸ÞÀÏ µî ÀüÀÚÅë½ÅÀ¸·Î È®Àå
- 1987³â ÄÄÇ»Åͺ¸¾È¹ý(Computer Security Act) Á¦Á¤
- 1996³â ±¹°¡Á¤º¸±â¹Ýº¸È£¹ý(National Information Infrastructure ProtectionAct) ¹ýÁ¦È­
* ±¹°¡Á¤º¸±â¹Ý ¹«´ÜħÀÔ°ú ¼ÕÇؾ߱⸦ ¿¬¹æ¹üÁË·Î Ãë±Þ: Çü»çó¹ú ±Ù°Å Á¶Ç× ¸¶·Ã
- 1987³â¿¡ Á¦Á¤µÈ ¿Ü±¹Á¤º¸°¨½Ã¹ý(Foreign Intelligence Surveillance Act) º¸¿Ï °³Á¤
* 1994³â °³Á¤ÇÏ¿© º¸¾È¼ö»ç¿¡ °ü·ÃµÈ ¹°¸®Àû ÀáÀÔ¼ö»ç Çã¿ë,
* 1998³â ÀüÈ­ÀÌ¿ë ±â·Ï ¹× ÃßÀû ¸í·ÉÀ» ¹ýÁ¦È­
* 9.11Å×·¯ ÀÌÈÄ ¿Ü±¹Á¤ºÎ øº¸¿ä¿ø¿¡ ´ëÇÑ ÀüÀÚÀû °¨Ã», µµÃ»±îÁö Çã¿ë
- ¾Ö±¹¹ý(Patriot Act)À» ÅëÇØ ¼ö»ç±ÇÇÑÀÇ ´ëÆø È®´ë
* ±¹°¡¾Èº¸¹üÁË ¶Ç´Â Å×·¯¹üÁËÀÇ ÇøÀǸ¦ ¹Þ´Â »ç¶÷µéÀÇ Åë½ÅÀ» Â÷´Ü ±ÇÇÑ ºÎ¿©
* ¿µÀå¾ø´Â ÀüÀÚ°¨½Ã¸¦ Çã¿ëÇÏ´Â ±ä±ÞÁ¶Ç× ¹× Å×·¯¿ëÀÇÀÚ¿¡ ´ëÇÑ ÇàÁ¤±¸±Ý ±îÁö Çã¿ë
* Ãß°¡ÀûÀ¸·Î ¿Â¶óÀΰú ÄÄÇ»ÅÍ¿Í °ü·ÃµÈ ÀüÀÚ°¨½Ã ±Ù°Å¹ý È®º¸
* Å×·¯Â÷´Ü°ú ¹æÁö¿¡ ÇÊ¿äÇÑ ÀûÀýÇÑ ¼ö´ÜÀÇ Á¦°ø¿¡ ÀÇÇÑ ¹Ì±¹ÀÇ ÅëÇÕ ¹×
°­È­¹ý(Uniting and Strengthening America b Providing Appropriate
Tools Required to Intercept and Obstructing Terrorism Act of 2001).
- The Communications Assistance for Law Enforcement Act(CALEA)
- 2010³â 5¿ù ‘¿¬¹æÁ¤º¸º¸¾È°ü¸®¹ý(Federal Information Security Management
Act)’ °³Á¤
* 2002³â Á¦Á¤µÈ FISMAÀÇ ¿¬¹æÁ¤º¸ ¹× Á¤º¸½Ã½ºÅÛ º¸¾È°­È­ Á¶Ä¡ ºÎ°¡
- 2010³â »çÀ̹öº¸¾È ¹ý¾È(Cyber Security Act) º¸¿Ï, °­È­
* °­·ÂÇÑ Åë½ÅÁß´Ü Á¶Ä¡ ±ÇÇÑÀ» ´ëÅë·É¿¡°Ô ºÎ¿©
- 2013³â 3¿ù ȸ°è¿¬µµ ¿¹»ê¹ý¾È¿¡ ¿¬¹æÁ¤ºÎÀÇ Áß±¹»ê Á¤º¸±â¼úÁ¦Ç° ±¸¸Å±ÝÁöÁ¶Ç× Æ÷ÇÔ
* ÀåºñÁ¦Á¶ ´Ü°è¿¡¼­ºÎÅÍ ¾Ç¼ºÄÚµå »ðÀÔÇÏ¿© ÇÊ¿ä½Ã ÀÛµ¿½Ãų °¡´É¼º ¿øõÀûÀ¸·Î Â÷´Ü
- 2015³â 2¿ù ±¹°¡¾Èº¸Àü·«(NSS) ¹ßÇ¥ : »çÀ̹ö¾Èº¸ À§ÇùÀ» ÇÙ½ÉÀû ´ëÀÀ±âÁ¶·Î Àçõ¸í
¡ã ¹ýÀû ±Ù°Å¿¡ ÀÇÇÑ ´ëÇ¥Àû ¼ö»ç»ç·Ê
- 2014³â 5¿ù, ¿¬¹æ¼ö»ç±¹(FBI), Áß±¹ ÀιÎÇع決 »êÇÏ 61398ºÎ´ë Àå±³ 5¸íÀ» ÀÚ±¹ ±â¾÷À» »ó´ë·Î ÇÑ ÇØÅ· ¹× »çÀ̹ö ½ºÆÄÀÌ ÇàÀ§·Î ±â¼Ò
* 2006³âºÎÅÍ Áß±¹ÀÇ ±º»çÁ¤º¸ ½Ã¼³À» ÀÌ¿ëÇÏ¿© ¹Ì±¹ÀÇ ¿øÀÚ·Â, ö°­, ž翡³ÊÁö ºÐ¾ß °ü·Ã ±â¾÷À» ÇØÅ·ÇÑ ÇøÀÇ·Î ±â¼ÒÇÏ¿© ¿Ü±¹±º °ü°èÀÚ¸¦ ±â¼ÒÇÑ Ã¹ »ç·Ê(¹Ì±¹ÀÌ ÀÌ·ÊÀû °ø°³ÇÏ¿© ½É¸®Àû ¾Ð¹ÚÀ» °¡ÇÏ´Â È¿°ú¸¦ °Ü³É)
- 2013³â 6¿ù ±¹°¡¾Èº¸±¹(NSA) Ãâ½Å ¿¡µå¿öµå ½º³ëµç(Edward Snowden)ÀÌ »çÀ̹ö°¨Ã» PRISM ½ÇÅÂÆø·ÎÇÏ¿© ¼¼°è °¢±¹Àº ¹°·Ð ÀÚ±¹³» »çÀ̹ö°¨Ã» ¹®Á¦¿¡ ´ëÇÑ ³í¶õ ÁõÆø
* ÀÚ±¹¹Î ÅëÈ­±â·Ï ¹× ÀÎÅÍ³Ý Á¤º¸ ¼öÁý: ÇØ¿ÜÁ¤º¸°¨½Ã¹ý(FISA)À» ¹ýÀû ±Ù°Å·Î Á¦½Ã
- 2014³â 12¿ù FBI, ¼Ò´Ï¿µÈ­»ç ÇØÅ·»ç°ÇÀÇ ¹èÈÄ·Î ºÏÇÑ Áö¸ñ, Á¦Á¦Á¶Ä¡ ¹× ÀÎÅÍ³Ý ºÒÅë Á¶Ä¡
3. ÁÖ¿ä±¹ »çÀ̹ö ¾Èº¸ ¿ª·® °­È­ µ¿Çâ
°¡. Áß±¹
¡ã ÁÖ¿ä Á¶Ä¡
- »çÀ̹ö¾Èº¸Àü·« ¹Ì°ø°³»óųª »çÀ̹öÀüÀ» À§ÇÑ ‘»õ·Î¿î ÇüÅÂÀÇ ÀüÅõ·Â’À» °³¹ß ½ÃÀÎ
- ±¹°¡¾ÈÀüºÎ, °ø¾ÈºÎ, ±¹°¡º¸¹Ð±¹, ÀÎÅÍ³Ý °æÂû, Áß±¹Ä§ÇØ»ç°í ´ëÀÀ¼¾ÅÍ(CN-CERT) µîÀÌ ÀÖÀ¸¸ç ±¹°¡¾ÈÀüºÎ°¡ ±¹°¡Â÷¿øÀÇ »çÀ̹ö¾Èº¸ Á¶Á÷À» ÃÑ°ýÇÏ´Â ¿ªÇÒÀ» ´ã´ç
- Áß±¹±ºÀÌ ‘»çÀ̹ö °ø°£¿¡¼­ÀÇ ±¹°¡¾Èº¸ ÀÌÀÍ ¼öÈ£’¸¦ °ø°³ÀûÀ¸·Î ¾ð±ÞÇÏ¸ç »çÀ̹ö ¹× ¿ìÁÖ°ø°£¿¡¼­ °ý¸ñÇÒ ¼öÁØÀ¸·Î ±º»ç´É·ÂÀ» °­È­
- 2000³â 2¿ù ‘ÀÎÅÍ³Ý ±âÃÊÃѺΒ·Î ÁöĪÇÏ´Â »çÀ̹öÀü ºÎ´ë(Net-Force)¸¦ â¼³
- 2011³â 5¿ù ±¤Àú¿ì ±º±¸ : »çÀ̹öÀü ºÎ´ë¸¦ â¼³ÇÏ´Â µî ±º±¸º° »çÀ̹öÀü ¿ª·® È®Ãæ
- ÀÎÅÍ³Ý °Ë¿­½Ã½ºÅÛ ‘¸¸¸®¹æÈ­º®(Great Firewall of China)' ±¸Ãà
- ÀιÎÇع決¿¡ Àü¹®ÇØÄ¿ ¸Å³â ¾à 5¸¸ ¸íÀ» ¾ç¼ºÇÏ´Â °Í ÃßÁ¤µÇ°í ÀÖÀ½. »çÀ̹öÀü °ü·Ã ÀοøÀº Á¤ºÎ, ¹Î°£ IT »ê¾÷, ÇаèÀÇ Á¤º¸¹Îº´ µîÀ» 40¸¸¸í Æ÷ÇÔÇÏ¿© ‘ÈËÄ¿(red hacker)’·Î ÁöĪµÇ´Â 100¸¸ ¸í¿¡ À̸£´Â ¹Î°£ ÇØÄ¿µéÀÌ È°µ¿ Áß
¡ã ÁÖ¿ä ÀÔ¹ý Á¶Ä¡
- 2000³â 10¿ù Á¦15Â÷ Áß±¹°ø»ê´ç Áß¾ÓÀ§¿øȸ Á¦5Â÷ ÀüüȸÀǺÎÅÍ ÀÎÅͳݿ¡ ´ëÇÑ ¹ýÀû ±ÔÁ¦´Â ¾ö°ÝÇÏ°Ô ÅëÁ¦ÇÏ¸ç »çÀ̹ö°ø°£ÀÇ Áú¼­ À¯Áö¸¦ ¸íºÐÀ¸·Î °¢Á¾ ÅëÁ¦ ÇÕ¹ýÈ­
* Áß±¹Àº Chinanet¸¦ ÅëÇÑ ÀÏ°ýÁ¢¼Ó ¹æ½Ä äÅÃ, ±¹°¡ÀÎÆ®¶ó³Ý ¹æ½ÄÀ¸·Î ÀÎÅÍ³Ý ÅëÁ¦
- ÁÖ¿ä ¹ý·ü : ‘ÁßÈ­ÀιΰøÈ­±¹ ÀιΰæÂû¹ý’, ‘Àü±¹Àιδëȸ »ó¹«À§¿øȸÀÇ ÀÎÅÍ³Ý º¸¾È À¯Áö¿¡ °üÇÑ °áÁ¤’, ‘ÄÄÇ»ÅÍÁ¤º¸½Ã½ºÅÛ º¸¾Èº¸È£ Á¶·Ê’ µî
- 2014³â 10¿ù, Áß±¹ Áß¾Ó±º»çÀ§¿øȸ´Â ½ÃÁøÇÎ ±¹°¡ÁÖ¼®ÀÌ ‘±º Á¤º¸º¸¾È °­È­¾È’À» ½ÂÀÎ
* »çÀ̹ö½Ã½ºÅÛ º¸¾ÈÁ¶Ä¡¸¦ À§ÇØ ÀÚ±¹»ê Á¦Ç° »ç¿ë Á¶Ä¡(¿Ü±¹ ¾÷ü Á¦Ç° Á¦
¿Ü Á¶Ä¡)
³ª. ÀϺ»
¡ã ÁÖ¿ä ´ëÀÀ Á¶Ä¡
- 2000³â 1¿ù Á¤ºÎ±â°üÀÇ À¥»çÀÌÆ®°¡ Áß±¹ ÇØÄ¿µé¿¡ ÀÇÇØ ÇØÅ·´çÇÑ ÀÌÈÄ ´Ù°¢Àû Á¶Ä¡
- ÀÚÀ§´ë´Â 2000³â 10¿ù »çÀ̹ö Å×·¯ ´ëÀÀ Á¶Á÷À» â¼³
- 2005³â 4¿ù ³»°¢°ü¹æ ±¹°¡Á¤º¸º¸¾È¼¾ÅÍ(National Information SecurityCenter)°¡ ±¹°¡Â÷¿ø ÃÑ°ýÁ¶Á÷ ¿ªÇÒ ⇨ ±¹¹Î»ýÈ° º¸È£, ±¹Á¦Çù·Â ÁõÁø, ¹ý·ü½Ã½ºÅÛ Á¶Ä¡¸¦ Àü´ã
- 2006³â Á¤º¸º¸¾ÈÁ¤Ã¥È¸ÀÇ(Information Security Policy Council)¿¡¼­’Information Security Strategy for Protecting the Nation'À» ¹ßÇ¥
- 2008³â À°ÇØ°ø ÀÚÀ§´ë°¡ Âü¿©ÇÑ »ó¼³ ÅëÇպδë·Î¼­ ‘ÁöÈÖÅë½Å½Ã½ºÅÛ´ë’ Ã¢¼³
- 2010³â¿¡ »çÀ̹ö±âȹÁ¶Á¤°üÀ» ½Å¼³
- 2013³â 3¿ù ¹æÀ§¼º¿¡ ‘»çÀ̹ö¹æÀ§´ë’ ¹ßÁ·ÇÏ¿© ÀÚÀ§´ë ¹æÀ§ ⇨ ±¹°¡±â¹Ý½Ã¼³ º¸È£·Î ¿µ¿ª È®´ë
- 2013³â 5¿ù µµÄì¿¡¼­ ‘¹Ì·ÀÏ Á¦1ȸ »çÀ̹ö´ëÈ­’ °³½Ã, Á¦2Â÷ ´ëÈ­´Â ¿ö½ÌÅÏ¿¡¼­ °³ÃÖÇÏ¸ç ¹Ì±¹°ú ±ä¹ÐÇÑ °øÁ¶Ã¼Á¦ À¯ÁöÇϸç EU, À̽º¶ó¿¤ µî°ú »çÀ̹ö¾Èº¸ °ü·Ã ±¹Á¦°øÁ¶¿¡ ÁÖ·Â
¡ã ÁÖ¿ä ÀÔ¹ý Á¶Ä¡
- »çÀ̹ö¾Èº¸ °ü·Ã ÁÖ¿ä ¹ý·ü·Î´Â Àü±âÅë½Å»ç¾÷¹ý,20) IT±âº»¹ý,21) µî ¹ýÀû±â¹Ý ±¸Ãà
- ASEAN ±¹°¡ µî ¼¼°è °¢±¹¿¡ ÁøÃâÇÑ ±â¾÷ ÇÇÇع߻ý ¹üÁ˼ö»ç¸¦ À§ÇÑ ±¹Á¦
°øÁ¦ È°¼ºÈ­
´Ù. ·¯½Ã¾Æ
¡ã ÁÖ¿ä ´ëÀÀÁ¶Ä¡
- ¿¬¹æº¸¾ÈºÎ(FSB), Á¤º¸º¸¾È¼¾ÅÍ(ISC), ¿¬¹æÁ¤ºÎÅë½ÅÁ¤º¸ºÎ(FAPSI) µîÀÌ ÁßÃß
Àû ¿ªÇÒ
* FSB »êÇÏ Á¤º¸º¸¾È¼¾ÅÍ°¡ »çÀ̹öº¸¾È¿¡ ´ëÇÑ ÃÑ°ý±â´ÉÀ» ´ã´ç
- 2002³â ¼¼°è ÃÖÃÊ·Î ÇØÄ¿ºÎ´ë¸¦ â¼³ : ÇØÄ¿µéÀ» °í¿ëÇØ »çÀ̹ö °ø°Ý¿¡È°¿ë
* 2007³â ¿¡½ºÅä´Ï¾Æ¿¡ ´ëÇÑ »çÀ̹ö °ø°ÝÀÇ ¹èÈÄ·Î Áö¸ñµÇ¾úÀ½
* 2008³â 11¿ù ·¯½Ã¾Æ ÇØÄ¿°¡ ¹Ì±ºÀÇ ³×Æ®¿öÅ© ½Ã½ºÅÛ¿¡ ¹ÙÀÌ·¯½º ħÅõ½ÃÅ°´Âµ¥ ¼º°ø
- 2008³â ±×·çÁö¾Æ¸¦ ´ë»óÀ¸·Î Àü¸éÀûÀÎ »çÀ̹öÀü °ø°Ý
- »çÀ̹ö ¹«±â ÀÚ±¹ ½Ã½ºÅÛ ±¸ÃàÀ» À§ÇØ Áö¼ÓÀûÀ¸·Î ¿¬±¸
¡ã ÁÖ¿ä ÀÔ¹ý Á¶Ä¡
- 2006³â 7¿ù¿¡ ¹ßÈ¿µÈ ‘Á¤º¸, Á¤º¸±â¼ú ¹× Á¤º¸º¸È£¹ý(149-f3È£)’ Á¦Á¤
* ÀÚ±¹ÀÇ Á¤º¸Àڻ꿡 ´ëÇÑ º¸¾ÈÀ¯Áö¸¦ À§ÇØ ·¯½Ã¾Æ ±â¼úÁø¿¡ ÀÇÇØ ½Ã½ºÅÛ °³¹ß
- ¿¬¹æº¸¾È±¹(FSB)ÀÌ »çÀ̹ö¾Èº¸ °ü·Ã ¿¹¹æ ¹× ¹üÁ˼ö»ç±Ç Çà»ç
* ¹Î°£¿µ¿ª¿¡ ´ëÇÑ ¼ö»ç±Çµµ ±¤¹üÀ§ÇÏ°Ô ÀÎÁ¤
¶ó. ¿µ±¹
¡ã ÁÖ¿ä ´ëÀÀÁ¶Ä¡
- ±¹°¡¾Èº¸ Â÷¿ø¿¡¼­ ´ëÅ×·¯¿Í »çÀ̹ö¾Èº¸ ´ëÀÀü°è È®¸³¿¡ ¿ì¼±Àû °¡Ä¡¸¦ ºÎ¿©
- ±¹°¡Â÷¿øÀÇ »çÀ̹ö´ëÀÀ¼¾ÅÍ ‘Ç»Àü¼¿(Fusion Cell)' ±¸ÃàÇÏ¿© Á¤ºÎ¿Í ¹Î°£ÀÌ °øµ¿ ´ëÀÀ
* Á¤º¸Åë½Åº»ºÎ(GCHQ)°¡ ¾ð·Ð°è±îÁö »çÀ̹ö°¨Ã» È°µ¿
- ³»¹«ºÎ º¸¾ÈÁ¤º¸ºÎ(MI5) »êÇÏ ±¹°¡±â¹Ýº¸È£¼¾ÅÍ(CPNI),22) ¿Ü¹«ºÎ »êÇÏ Á¤º¸Åë½Åº»ºÎ(GCHQ), Åë½ÅÀüÀÚº¸¾È´Ü(CESG) µîÀÌ ¿ªÇÒ ºÐ´ã
- 2009³â »çÀ̹ö¾Èº¸±¹(Office of Cyber Security and Information Assurance) ¹× »çÀ̹ö¾Èº¸ÀÛÀü¼¾ÅÍ(Cyber Security Operations Centre)¸¦ ¼³¸³
* OCS´Â Á¤ºÎÂ÷¿øÀÇ Àü·«Àû Áöµµ·Â°ú ÀÀÁý·ÂÀ» Á¦°ø, CSOC´Â ¿î¿ëÀû Â÷¿ø¿¡¼­ »çÀ̹ö °ø°£À» ¸ð´ÏÅÍ Çϸ鼭 Áï°¢Àû ´ëÀÀÁ¶Ä¡
- 2010³â¿¡ °øÇ¥ÇÑ ‘The National Security Strategy'¿¡ »çÀ̹ö¾Èº¸ ´ëÀÀ ¹æÇâÀ» õ¸í
* »çÀ̹ö °ø°£¿¡¼­ÀÇ ¾Èº¸Àû µµÀü¿äÀÎÀ» ½Å¼ÓÇÏ°Ô ´ëó
- Á¤º¸±â°üµéÀÌ »çÀ̹ö¾Èº¸ øº¸ ¹× Á¤º¸ ¼öÁýÀ» °­È­ÇÏ¿© ¼±Á¦Àû ´ëÀÀ
¡ã ÁÖ¿ä ÀÔ¹ý Á¶Ä¡
- Á¶»ç±ÇÇѱÔÁ¦¹ý(RIPA),23) ÄÄÇ»ÅͺÎÁ¤»ç¿ë¹ý,24) ´ëÅ×·¯¹üÁË ¹× ¾ÈÀüº¸Àå¹ý,25)
* RIPA´Â ¿µÀå¾øÀÌ °æÂûÀ̳ª ´ç±¹ÀÌ ÀüÈ­ÅëÈ­±â·ÏÀ̳ª ÀÎÅÍ³Ý Á¤º¸ µîÀ»
¼öÁý Çã¿ë
- Terrorism Act 2006 : Á¾ÇÕÀûÀÎ Å×·¯¹æÁö¹ý
¸¶. µ¶ÀÏ
¡ã ÁÖ¿ä ´ëÀÀÁ¶Ä¡
- 1991³â ¼³¸³µÈ ³»¹«ºÎ »êÇÏ ‘¿¬¹æÁ¤º¸±â¼ú¾ÈÀüû(BSI)'ÀÌ »çÀ̹ö¾ÈÀü ¾÷¹«¸¦
ÃÑ°ý26)
- 2011³â 2¿ù ¿¬¹æÁ¤ºÎ ³»¹«ºÎ°¡ ‘Cyber Security Strategy for Germany' ¹ßÇ¥
- »çÀ̹ö¾Èº¸¸¦ À§Çؼ­ ÇÊ¿ä½Ã ¹«·Â»ç¿ëÀ» Æ÷ÇÔÇÑ ÀÚÀ§±Ç ¹ßµ¿¿¡ ´ëÇÑ ³í°Å¸¦Á¦½Ã
- »çÀ̹ö¾Èº¸ÀÇ ÁÖü°¡ ¹Î°£À» Áß½ÉÀ¸·Î ÀÌ·ç¾îÁ®¾ß ÇÏ°í ±º´ë´Â º¸¿ÏÀû ±â´ÉÀ» ´ã´ç
- ±¹°¡»çÀ̹ö´ëÀÀ¼¾ÅÍ(National Cyber Response Centre) ¼³Ä¡ÇÏ¿© ÄÁÆ®·ÑŸ¿ö ±â´É ¼öÇà
- µ¶ÀϱºÀº 2010³â¿¡ â¼³µÈ ÇØÄ¿ºÎ´ë¸¦ ¸ðü·Î 2011³â 1¿ù ‘»çÀ̹ö ±¹¹æ¼¾ÅÍ’¸¦ ½Å¼³
- ÃѸ®½Ç ÁÖ°ü ‘±¹°¡»çÀ̹öº¸¾ÈÀ§¿øȸ(National Cyber Security Council)’ Á¤Ã¥Á¶Á¤±â´É
¡ã ¹ýÀû ÀåÄ¡ ¹ß´Þ
- Á¤º¸Åë½Å¹ý(TKG), ¿¬¹æÁ¤º¸±â¼ú¾ÈÀüû¼³Ä¡¹ý µîÀ» ÅëÇØ »çÀ̹ö¾Èº¸¸¦ µÞ¹Þħ
- À¯·´ÀÇ ‘»çÀ̹ö ¹üÁË Çù¾à(Cyber Crime Convention)’¿¡ µû¶ó »çÀ̹ö ¹üÁË ¼ö»ç
- Á¦³×¹ÙÇù¾à, ÇìÀÌ±× Çù¾à µî ±âÁ¸ ÀüÀïÁ¶¾àÀÇ »çÀ̹ö °ø°£¿¡¼­ À§»ó ³íÀÇ
Áö¼Ó
4. ÁÖ¿ä±¹ »çÀ̹ö¾Èº¸ ´ëÀÀ ½Ã»çÁ¡
¡ã ÁÖ¿ä±¹ÀÇ ´ëÀÀÁ¶Ä¡ ¹æÇâ
¨ç ±¹°¡Â÷¿øÀÇ »çÀ̹ö ÃÑ°ýÁ¶Á÷ â¼³(ÀçÆí),
¨è ±ºÂ÷¿øÀÇ »çÀ̹öÀü ºÎ´ë ÅëÇÕ(â¼³),
¨é »çÀ̹ö ¹üÁË °ü·Ã ¹ýÁ¦ º¸°­
¨ê »çÀ̹ö Àü»ç ¹× Àü¹®Àη ¾ç¼º µî
¡Ø ±¹°¡¾Èº¸Àü·« Â÷¿øÀÇ ÃÑüÀû Á¢±Ù

¡ã ±³ÈÆÀ¸·Î »ï¾Æ¾ß ÇÒ Æ÷ÀÎÆ®
- 2003³â 1¿ù ÀÎÅÍ³Ý ´ë¶õÀ» °Þ°í ³­ ÈÄ »çÀ̹ö ¾ÈÀü¿¡ ´ëÇÑ ´ëÀÀÁ¶Ä¡°¡ ±¹°¡
¾Èº¸Â÷¿ø¿¡¼­ Âø¼öµÇ¾úÁö¸¸ ÈÄ¼Ó ¹ýÁ¦È­ Á¶Ä¡ ¹ÌÁø
* ‘±¹°¡ »çÀ̹ö¾Èº¸ Á¾ÇÕ´ëÃ¥’ ¹ßÇ¥(2013³â 7¿ù)
- ÁÖ¿ä±¹µéÀº ±¹°¡¾Èº¸ Â÷¿øÀÇ ÀÚÀ§±Ç °³³ä¿¡ µû¶ó »çÀ̹ö°ø°ÝÀÇ ¿ª·® °­È­
* ±¹³»¹ý Á¤ºñ¸¦ ¸¶Ä¡°í ±¹Á¦¹ýÀû ±Ù°Å È®º¸¸¦ À§ÇÑ ³í¸®°³¹ß°ú ±¹Á¦°øÁ¶¸¦
È°¼ºÈ­
- ºÏÇÑÀÇ ´ë³²»çÀ̹ö Å×·¯ ¹× ±¹³»¿Ü Á¶Á÷ÀÇ »çÀ̹ö¾Èº¸ µµÀü : ¹ýÀû µÞ¹Þħ
񄨄
* ¿ì¸®³ª¶ó´Â IT°­±¹ÀÓÀ» ÀÚºÎÇÏÁö¸¸ »çÀ̹ö¾Èº¸ ¼ö»ç¿Í °ü·ÃµÈ ºÐ¾ß´Â Ãë¾à
Á¡ ¸¹À½
¡Ø ¼¼°è °¢±¹Àº »çÀ̹öÀüÀ» ±¹°¡¾Èº¸ÀÇ ÇÙ½ÉÀû µµÀüÀ¸·Î ÀνÄ
* 2015³â 9¿ù Áß±¹ÀÇ ½ÃÁøÇÎ ±¹°¡ÁÖ¼®ÀÌ ¹Ì±¹À» ¹æ¹®ÇÏ¿© ¿À¹Ù¸¶ ´ëÅë·É°ú
Á¤»óȸ´ã °úÁ¤¿¡¼­µµ »çÀ̹öÀüÀ» µÑ·¯½Î°í ³¯Ä«·Î¿î °ø¹æ
5. ºÏÇÑÀÇ »çÀ̹öÅ×·¯ À§Çù °íÂû
¡ã ´Ü¼øÇÑ ÇØÅ· ¼öÁØ ⇨ »çÀ̹öÅ×·¯, »çÀ̹ö½É¸®Àü, »çÀ̹ö°£Ã¸È°µ¿ µî ²÷ÀÓ¾øÀÌ
ÁøÈ­
* »çÀ̹öÅ×·¯ À§ÇùÀº ±¹°¡¸¶ºñ ¹× »çȸȥ¶õ ȹå: ½º¸¶Æ®Æù ÇØÅ· µµ¹ß
* ÇѼö¿ø ¿øÀÚ·Â, ¼­¿ï¸ÞÆ®·Î, öµµ±â°ü ¼­¹ö¿Í °°ÀÌ ±¹°¡±â¹Ý ÀÎÇÁ¶ó±îÁö °Ü³É
¡ã ºÏÇÑÀÇ Çٹ̻çÀÏ À§Çù °ø¼¼ + »çÀ̹öÀü µµ¹ß°ú º¹ÇÕµÇ¾î ³ªÅ¸³¯ °ÍÀ¸·Î ¿¹»ó
¡ã ºÏÇÑ »çÀ̹ö ÀÎÇÁ¶óÀÇ Æ¯Â¡
- ÀÎÅͳݰú ÀÎÆ®¶ó³ÝÀ» öÀúÈ÷ ºÐ¸®ÇÏ¿© ÀÌÁßÈ­
* 1996³â 9¿ù ºÏÇÑüÁ¦ ³»ºÎ¿¡¼­¸¸ »ç¿ëÇÏ´Â ±¹°¡´ÜÀ§ ÀÎÆ®¶ó³ÝÀ» ±¸Ãà
* ÀÎÆ®¶ó³ÝÀº ÀϹݱâ°ü/ÁÖ¹Î¿ë ‘±¤¸í’, ±¹°¡º¸À§ºÎ¿ë ‘¹æÆÐ’, Àικ¸¾È¼º¿ë ‘ºÓ
Àº°Ë’, ±ººÎ¿ë ‘±Ýº°’ µî Â÷´ÜÀÇ ¿øÄ¢¿¡ ÀÔ°¢ÇÑ ½Ã½ºÅÛ.
- Á¤º¸Åë½Å ÀÎÇÁ¶ó¸¦ ±¹°¡Â÷¿ø¿¡¼­ µ¶Á¡ÇÏ¿© öÀúÈ÷ ÅëÁ¦
* ¿ÜºÎÀÇ Ä§Çظ¦ ¹æÁöÇϱâ À§ÇØ ¹æÈ­º® ÇÁ·Î±×·¥ ‘´É¶ó’, ¹é½Å ÇÁ·Î±×·¥ ‘Ŭ¶ô
»õ’ ¹× ‘ÁÖÀÛ’, ÀüÈ­Åë½Å ¾Ïȣȭ Àåºñ ‘û¼Û°ú ¹ø°³’, Á¢±ÙÅëÁ¦ ¼Ö·ç¼ÇÀÎ ‘º¸
°Ë’ µîÀ» °³¹ßÇÏ¿© º¸¾È´ëÃ¥À» °­±¸
* °³Àοë PC´Â ÀÎÅÍ³Ý Á¢¼ÓÀåÄ¡°¡ Á¦°ÅµÇ¸ç Àü±â»çÁ¤ ¾ÇÈ­·Î PC »ç¿ë ½Ã°£
µµ Á¦ÇÑ
- ±¤Åë½Å¸Á ȸ¼±Àº ´ÜµÕ°ú ½ÅÀÇÁÖ¸¦ ÀÕ´Â ‘Â÷À̳ª ÅÚ·¹ÄÞ’»çÀÇ È¸¼±À» ÇÒ´ç ¹Þ
¾Æ¼­ Áß±¹ÀÇ IP¸¦ ÅëÇØ ÀÌ¿ë
* ÀÎÅÍ³Ý ÇÊÅ͸µ Á¤Ã¥¿¡ ÀÇÇؼ­ °É·¯Áø ÄÜÅÙÃ÷¿¡¸¸ Á¢¼Ó, ÀϺΠ¹«¼± ÀÎÅͳÝ
Á¢¼ÓÀº µ¶Àϼ­¹ö¿¡ À§¼º Á¢¼ÓÇÏ¿© ÀÌ·ç¾îÁö°í Àִµ¥ ÀÌ´Â ¿Ü½Å±âÀÚ µî ±Ø
¼Ò¼ö Àοø¿¡ ÇÑÁ¤
- Áß±¹ÀÇ ¼±¾ç, ´Ù·», º£ÀÌ¡, Ī´Ù¿À µî¿¡¼­ À§Àå Ãë¾÷Çϸ鼭 »çÀ̹öÀü»ç·Î È°µ¿
* ¼±¾çÀÌ ºÏÇÑ ÇØÄ¿ Á¶Á÷ÀÇ ÇÙ½É ±Ù°ÅÁö
¡Ú Á¤ÂûÃѱ¹ »êÇÏ¿¡ »çÀ̹ö Àü´ãºÎ´ëµéÀÌ Æí¼ºµÇ¾î »çÀ̹öÅ×·¯¸¦ ÁÖµµ
* “ºÏÇÑÀÌ 7°³ ÇØÅ· Á¶Á÷¿¡ 1,700¿©¸í ±Ô¸ðÀÇ Àü¹®ÇØÄ¿¸¦ º¸À¯ÇÏ°í ÀÖÀ¸¸ç
ÇÁ·Î±×·¥ °³¹ß µî ÇØÅ·Áö¿ø ¼¼·ÂÀº 13°³ Á¶Á÷ 4,200¿©¸í¿¡ ´ÞÇÑ´Ù”°í ±¹
ȸ Á¤º¸À§¿øȸ¿¡ º¸°í
* ÅëÀÏÀü¼±ºÎ »êÇÏÀÇ »çÀ̹ö Á¶Á÷(204È£)Àº »çÀ̹ö½É¸®ÀüÀ» Áß½ÉÀ¸·Î È°µ¿
6. °á·Ð ¹× Á¦¾ð
¡ã »çÀ̹ö Å×·¯ ¼ö¹ýÀÌ Á¡Á¡ ‘Áö´ÉÈ­·°íµµÈ­·Æ¯Á¤È­’µÇ¸é¼­ ÁøÈ­ÇÏ´Â Ãß¼¼
¡ã »çÀ̹ö À§Çù ´ëó¸¦ À§ÇÑ ¹ýÁ¦È­ Á¶Ä¡°¡ ±ØÈ÷ ¹ÌÁøÇÑ »óÅÂ27)
¡ã »çÀ̹ö¾Èº¸ ¼ö»ç¿Í °ü·ÃµÈ ºÐ¾ßµµ Ãë¾à
- ½ºÅ×°¡³ë±×¶óÇÇ µî »çÀ̹ö°ø°£À» ÀÌ¿ëÇÑ °£Ã¸±³½Å(¿ÕÀç»ê°£Ã¸´Ü)28)
¡ã »çÀ̹öÅ×·¯´Â ´ç¸éÇÑ ¾Èº¸À§Çù ⇨ »çÀ̹öÅ×·¯ ¹æÁö¸¦ À§ÇÑ ¹ý·ü Á¦Á¤ ½Ã±Þ

¾Èº¸´Üü ºí·çÀ¯´Ï¿Â¿¡¼­ ¿î¿µÇÏ´Â
ºí·çÅõµ¥ÀÌ ÈÄ¿øµµ ¼ÒÁßÇÑ ¾Ö±¹ÀÔ´Ï´Ù

±â»ç¿¡ ¾ð±ÞµÈ ÃëÀç¿ø°ú µ¶ÀÚ´Â ºí·çÅõµ¥ÀÌ¿¡ ¹Ý·Ð, Á¤Á¤, »çÈ帵µ¸¦ û±¸ ÇÒ ±Ç¸®°¡ ÀÖ½À´Ï´Ù.
±Ç¸®¿ä±¸Ã³ : press@bluetoday.net

±èö¿ì Çѱ¹±¹¹æ¿¬±¸¿ø ¿¬±¸À§¿ø  press@bluetoday.net

<ÀúÀÛ±ÇÀÚ © ºí·çÅõµ¥ÀÌ, ¹«´Ü ÀüÀç ¹× Àç¹èÆ÷ ±ÝÁö>

±èö¿ì Çѱ¹±¹¹æ¿¬±¸¿ø ¿¬±¸À§¿øÀÇ ´Ù¸¥±â»ç º¸±â
iconÀαâ±â»ç
±â»ç ´ñ±Û 0°³
ù¹ø° ´ñ±ÛÀ» ³²°ÜÁÖ¼¼¿ä.
¿©¹é
¿À´ÃÀÇ ÁÖ¿ä´º½º
½Å¿ø½Ä Àå°ü ¡°±èÁ¤Àº Á¤±Ç, Áö³­ÇØ ¹Ì»çÀÏ ¹ß»ç·Î 1Á¶¿ø´ë Çãºñ¡¤¡¤¡¤ÝÁ 2³âÄ¡ ½Ä·® ºÎÁ·ºÐ
½Å¿ø½Ä Àå°ü ¡°±èÁ¤Àº Á¤±Ç, Áö³­ÇØ ¹Ì»çÀÏ ¹ß»ç·Î 1Á¶¿ø´ë Çãºñ¡¤¡¤¡¤ÝÁ 2³âÄ¡ ½Ä·® ºÎÁ·ºÐ
À̽º¶ó¿¤, À̶õÀÌ ¹ß»çÇÑ µå·Ð°ú ¹Ì»çÀÏ 99% ¿ä°Ý ¼º°ø
À̽º¶ó¿¤, À̶õÀÌ ¹ß»çÇÑ µå·Ð°ú ¹Ì»çÀÏ 99% ¿ä°Ý ¼º°ø
¿©¹é
Back to Top