°¢±¹ Á¤º¸ÈÁ¤Ã¥°ú ±×¿¡ µû¸¥ ¿¹Ãø°¡´ÉÇÑ À§Çè¿ä¼Ò¿¬±¸
A Study on Information Security
and System Vulnerabilities
¿ä ¾à ¹®
1. Á¦¸ñ
°¢±¹ Á¤º¸È Á¤Ã¥°ú ±×¿¡ µû¸¥ ¿¹Ãø °¡´ÉÇÑ À§Çè¿ä¼Ò ¿¬±¸
2. ¿¬±¸°³¹ßÀÇ ¸ñÀû ¹× Á߿伺
º» ¿¬±¸ÀÇ ¸ñÇ¥´Â ¿Ü±¹ÀÇ Á¤Ã¥Àü¹®°¡¿Í Çù·Â¿¬±¸¸¦ ÅëÇÏ¿© ¿¹Ãø °¡´ÉÇÑ À§Çè¿ä¼Ò¸¦ ÆľÇÇÏ°í ÀÌ¿¡ ´ëÇÑ ´ëó¹æ¾ÈÀ» ºÐ¼®, Á¤¸®ÇÔÀ¸·Î½á ±¹³»ÀÇ Á¤º¸ÈÁ¤Ã¥À» ÃßÁøÇÏ´Â °úÁ¤¿¡¼ ¹ß»ý °¡´ÉÇÑ ¹®Á¦Á¡À» ÃÖ¼ÒÈÇÒ ¼ö ÀÖ´Â Á¤Ã¥ÁöħÀ» ¸¶·ÃÇÏ´Â °ÍÀÌ´Ù. ƯÈ÷ »çȸ Àü¹ÝÀûÀÎ Á¤º¸È°¡ ±Þ¼ÓÇÏ°Ô ÁøÀüµÊ¿¡ µû¶ó ¹ß»ýÇÏ´Â ¿ª±â´É°ú À§Çè¿ä¼Ò¸¦ ¿Ü±¹ÀÇ °æÇè°ú ½Ç·Ê¸¦ ÅëÇÏ¿© Ž±¸ÇÔÀ¸·Î½á ¿ì¸® ³ª¶óÀÇ Á¤º¸¼±Áø±¹ ÁøÀÔ°ú ±¹°¡°æÀï·Â Çâ»óÀ» À§ÇÑ Á¤Ã¥±â¹ÝÀڷḦ ¸¶·ÃÇÏ°íÀÚ ÇÑ´Ù.
Á¤º¸ÈÀÇ ¿ª±â´É ¹× À§Çè¿ä¼Ò´Â ºÐÀýÀûÀ¸·Î ¿ì¿¬ÀÌ ¹ß»ýÇÏ´Â »ç°Ç ¶Ç´Â »ç°í¶ó°í Çϱ⺸´Ù´Â Á¤º¸ÈÀÇ ÆíÀÍ°ú ÇÔ²² ºÒ°¡ÇÇÇÏ°Ô °øÁ¸ÇÏ´Â »çȸÀû ºñ¿ëÀ̶ó°í »ý°¢ÇÒ ¼ö ÀÖ´Ù. ƯÈ÷ Á¤º¸ ÀÚ¿ø ¹× Á¤º¸»çȸ¿¡ ³»ÀçÇÑ Æ¯¼ºÀ» °í·ÁÇÑ´Ù¸é Á¢±ÙÀÇ ±¤¹üÀ§¼º°ú À§Çè¿¡ ´ëÇÑ ³ëÃâ°¡´É¼ºÀÌ »óÁ¸ ÇÏ°í ÀÖ´Ù. Á¤¡¦(»ý·«)
3. ¿¬±¸°³¹ßÀÇ ³»¿ë ¹× ¹üÀ§
|