º»¹®/³»¿ë
1.Áö¿ø µ¿±â
Á¤º¸ º¸È£¿Í »çÀ̹ö º¸¾ÈÀÇ Á߿伺Àº ³¯·Î Ä¿Áö°í ÀÖ½À´Ï´Ù. ´Ù¾çÇÑ ºÐ¾ß¿¡¼ µðÁöÅÐ ÀüȯÀÌ ÀÌ·ç¾îÁö¸é¼ ÀÌ¿¡ µû¸¥ »çÀ̹ö À§Çùµµ Áõ°¡Çϰí ÀÖ½À´Ï´Ù. ÀÌ·¯ÇÑ º¯È ¼Ó¿¡¼ »çÀ̹ö º¸¾È Àü¹®°¡ÀÇ ¿ªÇÒÀº Áß¿äÇÏ´Ù°í »ý°¢ÇÕ´Ï´Ù. ƯÈ÷, ±â¾÷ÀÇ ¼ºÀå°ú Áö¼Ó °¡´É¼ºÀ» À§Çؼ´Â °·ÂÇÑ º¸¾È ü°è°¡ ÇʼöÀûÀÔ´Ï´Ù. ÀÌ·¯ÇÑ È帧 ¼Ó¿¡¼ EYÄÁ¼³ÆÃÀÇ Cyber Security ÆÀ¿¡ ÇÕ·ùÇÏ¿© Àü¹®¼ºÀ» Ű¿ì°í, ½ÇÁ¦ ÇÁ·ÎÁ§Æ®¿¡ ±â¿©ÇÏ°í ½Í½À´Ï´Ù. ´ëÇб³¿¡¼ Á¤º¸ º¸¾È °ü·Ã °ú¸ñÀ» ¼ö°Çϸç ÀÌ·ÐÀû Áö½ÄÀ» ½×´Â µ¿½Ã¿¡, ½Ç½À ÇÁ·ÎÁ§Æ®¸¦ ÅëÇØ º¸¾È ±â¼ú¿¡ ´ëÇÑ ÀÌÇØµµ¸¦ ³ô¿´½À´Ï´Ù. ÇØÅ· ´ëȸ¿¡ Âü¿©ÇÏ¿© ÆÀ¿øµé°ú Çù·ÂÇÏ¿© ¹®Á¦¸¦ ÇØ°áÇß´ø °æÇèÀº ½Ç¹«¿¡¼ÀÇ ÆÀ¿öÅ©¿Í Ä¿¹Â´ÏÄÉÀ̼ÇÀÇ Á߿伺À» ±ú´Ý°Ô ÇØÁÖ¾ú½À´Ï´Ù. ÀÌ·¯ÇÑ °æÇèÀ» ÅëÇØ º¸¾È ¼Ö·ç¼ÇÀ» ½ÇÁ¦·Î ±¸ÇöÇÏ¸ç ¹®Á¦¸¦ ÇØ°áÇÏ´Â µ¥¿¡ Èï¹Ì¸¦ ´À²¼½À´Ï´Ù. EYÄÁ¼³ÆÃÀº ±Û·Î¹ú ¼±µÎ ±â¾÷À¸·Î ÀÚ¸® Àâ°í ÀÖÀ¸¸ç, ´Ù¾çÇÏ°í µµÀüÀûÀÎ ÇÁ·ÎÁ§Æ®¸¦ ¼öÇàÇϰí ÀÖ´Ù´Â Á¡¿¡¼ ¸Å·ÂÀ» ´À²¼½À´Ï´Ù. ƯÈ÷, Cyber Security ÆÀÀº ÷´Ü ±â¼ú°ú °æÇèÀ» ¹ÙÅÁÀ¸·Î °í°´ÀÇ ¿ä±¸¸¦ ÃæÁ·½ÃŰ°í ±×µéÀÇ ºñÁî´Ï½º ¿¬¼Ó¼ºÀ» º¸ÀåÇϱâ À§ÇØ ³ë¡¦(»ý·«)