º»¹®/³»¿ë
1.Áö¿ø µ¿±â
±ÝÀ¶ÄÁ¼³ÆÃº»ºÎ Cyber Security ºÐ¾ß¿¡ Áö¿øÇÑ ÀÌÀ¯´Â Á¤º¸º¸¾ÈÀÌ Çö´ë »çȸ¿¡¼ Á¡Á¡ ´õ Áß¿äÇÑ ¿ä¼Ò°¡ µÇ°í Àֱ⠶§¹®ÀÔ´Ï´Ù. »çÀ̹ö °ø°ÝÀÌ ³¯·Î Áõ°¡Çϰí ÀÖ´Â °¡¿îµ¥, ±â¾÷°ú °³ÀÎÀÇ ¼ÒÁßÇÑ Á¤º¸¸¦ ¾ÈÀüÇÏ°Ô º¸È£ÇÏ´Â ÀÏÀº ÇʼöÀûÀÔ´Ï´Ù. ÀÌ·¯ÇÑ »óȲ ¼Ó¿¡¼ ±ÝÀ¶ »ê¾÷¿¡¼ÀÇ Á¤º¸º¸¾ÈÀº ´õ¿í´õ Áß¿äÇÑ ¿ªÇÒÀ» ÇÕ´Ï´Ù. ƯÈ÷, ÇØÅ·À̳ª µ¥ÀÌÅÍ À¯Ãâ, ·£¼¶¿þ¾î °ø°Ý µî ´Ù¾çÇÑ À§Çù¿¡ ´ëÀÀÇϱâ À§Çؼ´Â Àü¹®¼º°ú ½Å·Ú¼ºÀ» °®Ãá ÀηÂÀÌ ÇÊ¿äÇÕ´Ï´Ù. ÀÌ¿Í °°Àº ȯ°æ¿¡¼ EYÀÇ »çÀ̹ö º¸¾È ÆÀ¿¡¼ ¶æ±íÀº ¾÷¹«¸¦ ¼öÇàÇÏ°í ½Í´Ù´Â ¿¸ÁÀÌ Ä¿Á³½À´Ï´Ù. Á¤º¸º¸¾È ºÐ¾ß¿¡¼ÀÇ °æ·ÂÀ» ÅëÇØ ±â¾÷ÀÇ Ãë¾àÁ¡À» ºÐ¼®Çϰí, È¿°úÀûÀÎ º¸¾È Á¤Ã¥À» Á¦¾ÈÇÏ´Â ÀÏÀ» ÇØ¿Ô½À´Ï´Ù. ¿©·¯ ÇÁ·ÎÁ§Æ®¿¡¼ °í°´ÀÇ ¿ä±¸¸¦ ÃæºÐÈ÷ ÀÌÇØÇϰí, ±×¿¡ ¸Â´Â ¸ÂÃãÇü ¼Ö·ç¼ÇÀ» ¼³°èÇÏ¿© ½ÇÇàÇÑ °æÇèÀÌ ÀÖ½À´Ï´Ù. ÀÌ·¯ÇÑ °æÇèÀº Àú¿¡°Ô Á¤º¸º¸¾ÈÀÇ º¹À⼺°ú ´õºÒ¾î ±ÝÀ¶ ȯ°æÀÇ Á߿伺À» ±ú´Ý°Ô ÇØÁÖ¾ú½À´Ï´Ù. ƯÈ÷ ±ÝÀ¶ °Å·¡ÀÇ ¾ÈÀü¼ºÀ» È®º¸ÇÏ´Â ÀÏÀÌ ±â¾÷ÀÇ ½Å·Úµµ¸¦ ³ôÀÌ´Â ±âº»ÀÌ µÈ´Ù´Â »ç½ÇÀ» ¸íÈ®È÷ ÀνÄÇÏ°Ô µÇ¾ú½À´Ï´Ù. EYÀÇ ±Û·Î¹ú ³×Æ®¿öÅ©¿Í ´õºÒ¾î ´Ù¾çÇÑ »ê¾÷¿¡ ´ëÇÑ ±íÀº ÀÌÇØ¡¦(»ý·«)