º»¹®/³»¿ë
1.Áö¿ø µ¿±â
Á¤º¸º¸¾È ºÐ¾ß¿¡ ´ëÇÑ ¿Á¤Àº Çй®ÀûÀ¸·Î³ª Á÷¾÷ÀûÀ¸·Î ½×¾Æ¿Â °æÇèÀ» ÅëÇØ ´õ¿í ±í¾îÁ³½À´Ï´Ù. ´ëÇб³¿¡¼ Á¤º¸º¸¾È °ü·Ã Àü°øÀ» ¼±ÅÃÇÏ¸é¼ cyber threat¿¡ ´ëÇÑ Ä£¼÷ÇÔÀ» ´À²¼°í, À̸¦ ÅëÇØ ±â¾÷°ú °³ÀÎÀ» º¸È£ÇÏ´Â °ÍÀÌ ¾ó¸¶³ª Áß¿äÇÑÁö¸¦ ü°¨Çß½À´Ï´Ù. ÀÌ¿Í °°Àº ÀνÄÀº ³» °æ·Â Àü¹Ý¿¡ °ÉÃÄ Å« ¿µÇâÀ» ¹ÌÃÆ½À´Ï´Ù. Á¹¾÷ ÈÄ ´Ù¾çÇÑ Á¤º¸º¸¾È °ü·Ã ÇÁ·ÎÁ§Æ®¿Í ¿¬±¸¿¡ Âü¿©ÇÏ¸ç º¸¾È ½Ã½ºÅÛÀÇ Ãë¾àÁ¡ ºÐ¼®, ÇØÅ· ½Ã¹Ä·¹À̼Ç, ±×¸®°í µ¥ÀÌÅÍ º¸È£ ¹æ¾È¿¡ ´ëÇÑ ½ÉÃþÀûÀÎ Áö½ÄÀ» ½ÀµæÇß½À´Ï´Ù. ƯÈ÷, º¸¾È »ç°í ´ëÀÀ ÆÀ°ú Çù·ÂÇÏ¿© ½ÇÁ¦ »óȲ¿¡¼ÀÇ ¹®Á¦ ÇØ°á ´É·ÂÀ» ±â¸¦ ¼ö ÀÖ¾ú½À´Ï´Ù. ÀÌ °úÁ¤¿¡¼ ¼ÒÅë ¹× Çù¾÷ÀÇ Á߿伺À» ±ú´Ý°Ô µÇ¾ú°í, ´Ù¾çÇÑ ÀÌÇØ°ü°èÀÚ¿ÍÀÇ Çù¾÷À» ÅëÇØ º¸´Ù ¾ÈÀüÇÑ ½Ã½ºÅÛÀ» ±¸ÃàÇÏ´Â µ¥ ±â¿©ÇÒ ¼ö ÀÖ¾ú½À´Ï´Ù. Çѱ¹ÈÇבּ¸¿ø¿¡¼ Á¦°øÇÏ´Â ¸ðµç ¿¬±¸°³¹ß ȯ°æÀº Á¤º¸º¸¾È °ü·Ã Àü¹®¼ºÀ» ½ÇÇöÇÒ ¼ö ÀÖ´Â ÃÖÀûÀÇ Àå¼Ò¶ó°í ¹Ï½À´Ï´Ù. ¿¬±¸ ±â°üÀÇ Æ¯¼º»ó ´Ù¾çÇÑ ¿¬±¸ µ¥ÀÌÅÍ¿Í Á¤º¸°¡ »ý»êµÇ¸ç À̸¦ ¾ÈÀüÇÏ°Ô º¸È£ÇØ¾ß Çϴ åÀÓÀÌ Å©´Ù´Â Á¡¿¡¼, À̰÷¿¡¼ÀÇ °æÇèÀÌ ´Ü¼øÇÑ Á÷¹« ¼öÇàÀ» ³Ñ¾î »çȸ¿¡ ±â¿©ÇÒ ¼ö ÀÖ´Â ÀÇ¹Ì ÀÖ´Â ¿ªÇÒ¡¦(»ý·«)