|
|
[â°£±â³äÃà»ç] ½Å¿ë¸¸ ¾ÆÀ̾ؾÆÀ̸ƽº ´ëÇ¥ |
|
|
Á¤º¸Åë½Å»ê¾÷ÀÌ ºÒ¸ðÁö¿´´ø ÃÊâ±â 90³â´ëºÎÅÍ ¿À´Ã³¯±îÁö ITÁ¤º¸ÀÇ ¼öÇ÷ÀÚ ¿ªÇÒÀ» ¼öÇàÇÏ°í, Á» ´õ ½±°í À¯ÀÍÇÑ ÄÜÅÙÃ÷¸¦ Á¦°øÇÏ°íÀÚ ³ë·ÂÇÑ ¿ù°£ ³×Æ®¿öũŸÀÓÁîÀÇ Ã¢°£ 18ÁÖ³â, µ¥ÀÌÅͳÝÀÇ Ã¢°£ 13ÁÖ³âÀ» Á¤º¸Åë½ÅÀÎÀÇ ÇÑ »ç¶÷À¸·Î¼ Áø½ÉÀ¸·Î ÃàÇϵ帳´Ï´Ù.
±× µ¿¾È ±¹³» Á¤º¸Åë½Å»ê¾÷Àº ½º¸¶Æ®¿öÅ© ½Ã´ë¸¦ ¸ÂÀÌÇÏ¸ç ±Þ°ÝÇÑ ¼ºÀå¼¼¸¦ ´Þ·È°í, ±Þ±â¾ß ¼¼°è 1À§ÀÇ IT±¹°¡·Î ¼Õ»ö¾ø´Â ¹Ý¼®¿¡ ¿Ã¶ó ²÷ÀÓ¾ø´Â ¹ßÀüÀ» °ÅµìÇÏ°Ô µÇ¾ú½À´Ï´Ù. ÇÏÁö¸¸ ÇÑÆíÀ¸·Ð IT°±¹ÀÇ ºû¿¡ ¹ÝÇÑ ±×¸²Àڷμ 2009³â 7.7 DDoS °ø°ÝÀ» ½ÃÀÛÀ¸·Î 2011³â¿¡´Â 3.4 DDoS »ç°í, ³óÇù ¹× Çö´ëijÇÇÅÐ ÇØÅ·»ç°í, SKÄÄÁî(³×ÀÌÆ®, ½ÎÀÌ¿ùµå) °³ÀÎÁ¤º¸À¯Ãâ»ç°í µî »çȸÀûÀ¸·Î ÆÄÀåÀÌ Å« ±½Á÷ÇÑ ÇØÅ·»ç°í·Î ¸ö»ìÀ» ¾Î±âµµ ÇÏ¿´½À´Ï´Ù.
¾ÆÀ̾ؾÆÀ̸ƽº´Â 2003³â â»ç ÀÌ·¡ ÀÌ·¯ÇÑ °¢Á¾ ÇØÅ· µî¿¡ ´ëÇÑ ±â¾÷³»ºÎÀÇ ÁÖ¿ä Á¤º¸ À¯Ãâ ¹æÁö ¹× ÇØÅ· »ç°í Â÷´ÜÀ» À§ÇÑ »ç°í¿¹¹æ ´ëÃ¥À» °í¹ÎÇØ ¿Ô½À´Ï´Ù. ÀÌ °á°ú ³×Æ®¿öÅ© »óÀÇ Àåºñµé °£ÀÇ Åë½ÅÁ¦¾î¹æ¹ý ¹× À̸¦ À§ÇÑ ÀåÄ¡(Network Access Control) µîÀ¸·Î ´Ù¼öÀÇ ±¹³»¿Ü ƯÇ㸦 ȹµæÇÏ´Â ³ë·ÂÀ» ÇÏ¿´½À´Ï´Ù.
ÀÌ·¯ÇÑ ±â¹Ý±â¼úÀ» ¹ÙÅÁÀ¸·Î °³¹ßµÈ ±â¾÷³»ºÎ IP°ü¸®½Ã½ºÅÛ(IP-Keeper)°ú ³×Æ®¿öÅ© ÅëÁ¦½Ã½ºÅÛ(Lan-Keeper)µîÀÇ Á¦Ç°À» ÅëÇØ L2°èÃþ¿¡¼ÀÇ ¾ÈÁ¤ÀûÀÎ Åë½ÅÁ¦¾î ¼ºñ½º(NAC) ¹× ¾Ç¼ºÄÚµå È®»ê ¹æÁö¿¡ ±â¿©ÇÏ´Â ¼ºñ½º¸¦ Á¦°øÇÏ°í ÀÖ½À´Ï´Ù. ÀÌ·¯ÇÑ Á¦Ç°Àº ±ÝÀ¶±Ç, Áß¾ÓºÎó, ÀϺ» NTT µµ²¿¸ð»ç µî ±¹³»¿Ü ¸ÁºÐ¸® »ç¾÷¿¡ Âü¿©ÇÏ¿© ¾ÈÁ¤ÀûÀÌ°í °íÇ°ÁúÀÇ ³×Æ®¿öÅ© ÅëÁ¦ ¼ºñ½º·Î ÀÛÁö ¾ÊÀº ½Å·Ú¸¦ ½×¾Æ ¿Ô½À´Ï´Ù.
±×µ¿¾È ¿ù°£ ³×Æ®¿öũŸÀÓÁî¿Í µ¥ÀÌÅͳÝÀº Á¤º¸º¸È£ ºÐ¾ß¿¡ ½Å±â¼úÀ» Àû±â¿¡ ¼Ò°³ÇÏ°í, º¸¾È½ÃÀåÀÇ Á¤È®ÇÑ ºÐ¼® ¹× Àü¸Á Á¦½Ã·Î Á¤º¸Åë½Å °ü·Ã ±â¾÷¿¡ ¸¹Àº µµ¿òÀÌ µÇ¾ú½À´Ï´Ù. ¾ÕÀ¸·Îµµ º¯ÇÔ¾ø´Â µµ¿ò°ú ÇùÁ¶¸¦ ÅëÇØ ÄÜÅÙÃ÷¸¦ ¼ºÀå½ÃÅ°±æ ¹Ù¶ó°Ú½À´Ï´Ù. |
|
|
|
|
|
|
|
| |
°¡Àå ¸¹ÀÌ º» ±â»ç |
|
|
|