|
|
|
¡ã ¿¡½º³Ý Á¶Å¿µ ´ëÇ¥(¿ì)¿Í Å¥ºêÇÇ¾Æ ±Ç¼®Ã¶ ´ëÇ¥´Â 5G ½Ã½ºÅÛÀÇ ³×Æ®¿öÅ© º¸¾È °È¸¦ À§ÇÑ MOU¸¦ ü°áÇß´Ù. |
[µ¥ÀÌÅͳÝ] ICT ¼±µµ±â¾÷ ¿¡½º³Ý½Ã½ºÅÛ(´ëÇ¥ Á¶Å¿µ)Àº ÀÚ»ç 5G ³×Æ®¿öÅ©ÀÇ ¿£µåÅõ¿£µå º¸¾È ½Ã½ºÅÛ ±¸ÃàÀ» À§ÇØ º¸¾È ¼Ö·ç¼Ç °³¹ß»ç Å¥ºêÇǾÆ(´ëÇ¥ ±Ç¼®Ã¶)¿Í ¾÷¹«Çù¾à(MOU)À» ü°áÇß´Ù°í ¹àÇû´Ù.
¾ç»ç´Â À̹ø Çù·ÂÀº ½Ã³ÊÁö âÃâÀ» ÅëÇÑ º¸´Ù ¾ÈÀüÇÑ ½º¸¶Æ® IT ÀÎÇÁ¶ó¸¦ ±¸ÃàÇÏ´Â °ÍÀÌ ¸ñÀûÀ¸·Î, ¿¡½º³ÝÀÌ ÃßÁøÇÏ´Â 5G °ü·Ã »ç¾÷¿¡ ´ëÇÑ ³×Æ®¿öÅ© º¸¾ÈÀ» ÇÑÃþ °ÈÇØ ¹ß»ý °¡´ÉÇÑ À§ÇèÀ¸·ÎºÎÅÍ º¸È£ÇÏ°í Á¦¹Ý ºÐ¾ßÀÇ Çù·ÂÀ» È®´ëÇØ ³ª°¥ °èȹÀÌ´Ù.
Å¥ºêÇǾƴ °í½ºÆ®(Ghost)¶ó´Â º¸¾È Àåºñ¸¦ ¿¡½º³ÝÅÛ¿¡ Á¦°øÇÑ´Ù. ÀÌ º¸¾È Àåºñ´Â ¿ÜºÎ·ÎºÎÅÍ Ä§ÅõÇÏ´Â Åë·Î¸¦ ¿øõ Â÷´ÜÇÏ´Â NADP(Non-Addressed Data Protection) ¼Ö·ç¼ÇÀ» žÀçÇÏ°í ÀÖ´Ù. NADP ¼Ö·ç¼ÇÀº IP ÀÚü°¡ Á¸ÀçÇÏÁö ¾Ê´Â ÀüÇô »õ·Î¿î ±â¼ú·Î, ħÅõ¸¦ À§ÇÑ °æ·Î°¡ Á¸ÀçÇÏÁö ¾Ê¾Æ ³»ºÎ Á¤º¸¸¦ ´õ¿í °·ÂÇÏ°Ô º¸È£ÇÒ ¼ö Àִ Ư¡ÀÌ ÀÖ´Ù.
¿¡½º³ÝÀº 5G ±â¼ú·Î Àü³² ¿µ±¤ E-¸ðºô¸®Æ¼¿¬±¸¼¾ÅÍ ÀÚÀ²ÁÖÇà Â÷·® Å×½ºÆ® ȯ°æ ±¸Ãà ÇÁ·ÎÁ§Æ®¿¡ Âü¿©ÇÏ´Â µî °ü·Ã »ç·Ê¸¦ °è¼ÓÇؼ È®´ëÇØ ³ª°¡°í ÀÖ´Â °¡¿îµ¥ À̹ø ¾÷¹«Çù¾àÀ¸·Î 5G ½Ã½ºÅÛ ¹× ³×Æ®¿öÅ©¿¡ ¿£µåÅõ¿£µå À¶ÇÕº¸¾È ±â¼úÀ» Àû¿ëÇØ »ç¿ëÀÚ¿¡°Ô ´õ¿í ¾ÈÀüÇÑ 5G ¼ºñ½º¸¦ Á¦°øÇÒ ¼ö ÀÖÀ» °ÍÀ¸·Î ±â´ëÇÏ°í ÀÖ´Ù.
±èÁ¤È£ ¿¡½º³Ý Â÷¼¼´ëÅë½Å¿¬±¸¼Ò »ó¹«´Â “5G µµÀÔÀÌ ÀÌÁ¦ ¸· ½ÃÀÛ´Ü°è¿¡ Á¢¾îµé¾î °ü·Ã ¼ºñ½º ±â¼ú·ÂÀÇ Á߿伺ÀÌ ¾î´À¶§º¸´Ù °Á¶µÇ°í ÀÖ´Â ½Ã±â¿¡ ¿ì¼öÇÑ º¸¾È±â¼ú·ÂÀ» º¸À¯ÇÑ Å¥ºêÇÇ¾Æ¿Í ¾÷¹«Çù¾àÀ» ü°áÇÏ°Ô µÅ Àǹ̰¡ Å©´Ù”¸ç “¾ç»ç°¡ ±ä¹ÐÇÏ°Ô Çù¾÷ÇØ 5G¿¡ ´ëÇÑ °æÀï·ÂÀ» ´õ¿í °ÈÇØ ´Ù¾çÇÑ ¼º°ø»ç·Ê¸¦ ¸¶·ÃÇÏ´Â µî °øµ¿ÀÇ ¹ßÀüÀ» À§ÇØ ³ë·ÂÇÏ°Ú´Ù”°í ¸»Çß´Ù.
±Ç¼®Ã¶ Å¥ºêÇÇ¾Æ ´ëÇ¥´Â “¿¡½º³Ý°úÀÇ ¾÷¹«Çù¾àÀ» ÅëÇØ Á¦°øµÇ´Â º¸¾È ¼Ö·ç¼ÇÀº ÇöÁ¸ÇÏ´Â º¸¾È ¼Ö·ç¼Çµé°ú´Â Â÷¿øÀÌ ´Ù¸¥ »õ·Î¿î Â÷¿øÀÇ Á¤º¸º¸È£ ±â¼úÀÌ´Ù”¸ç “¿¡½º³Ý°úÀÇ Çù·Â °ü°è¸¦ °ø°íÈ÷ ÇØ ´Ù¾çÇÑ °í°´¿¡°Ô ¾ÈÀüÇÑ »ç¾÷ȯ°æÀ» Á¦°øÇÒ ¼ö ÀÖµµ·Ï ³ë·ÂÇÏ°Ú´Ù”°í ¸»Çß´Ù.
ÇÑÆí ¾ç»ç´Â Å¥ºêÇǾÆÀÇ ÇØĿŽÁö Àü¹® ¼Ö·ç¼ÇÀÎ EHDR(Endpoint Hacker Detection & Response) °ü·Ã »ç¾÷¿¡¼µµ »õ·Î¿î Çù¾÷ ±âȸ¸¦ ¸ð»öÇÒ ¿¹Á¤ÀÌ´Ù. |