![]() |
À̹ø Çù¾àÀ» ÅëÇØ ¢ßºñ¾¾Å¬¶ó¿ìµå´Â ¶ó¿À½º ICT ¼¾ÅÍ¿¡ ÇÊ¿äÇÑ Àåºñ¸¦ Áö¿øÇϰí, ¶ó¿À½º À§¾Þ§µµ Ȩ ±ºÀÇ ··½Ñ Áß°íµîÇб³ Çлý ¿©¼¸ ¸í¿¡°Ô Ãë¾÷ Àü±îÁö ÀåÇбÝÀ» Áö¿øÇÏ°Ô µÈ´Ù.
ÀåÇбÝÀ» Áö¿ø¹Þ´Â ÇлýÀÇ ¼ö¸¦ Á¡Â÷ÀûÀ¸·Î ´Ã·Á°¡´Â ÇÑÆí, ¢ßºñ¾¾Å¬¶ó¿ìµåÀÇ ÈÞ°¡ ±â°£ µ¿¾È ¶ó¿À½º ÇöÁö¿¡ Á÷¿øÀ» ÆÄ°ßÇØ IT ±³À° ºÀ»ç¿¡ Âü¿©ÇÏ´Â µî ½ÇÁúÀûÀÎ ³ª´® ½Çõ¿¡ Àû±Ø ³ª¼±â·Î Çß´Ù.
¶ó¿À½º ICT ¼¾ÅÍ´Â ±ÂÇÇÇðú ¶ó¿À½º ±³À°ºÎ°¡ ÇÔ²² Çù·ÂÇØ Áö³ 2010³â 4¿ù ÁذøÇÑ °ÍÀ¸·Î, ÄÄÇ»ÅÍ¿Í ¸ð´ÏÅÍ, ÇÁ¸°ÅÍ, ÄÄÇ»ÅÍ ±³À°ÀÚ·á µîÀ» ¿ÏºñÇÑ ÄÄÇ»Åͽǰú ±â¼÷»ç, ±³½Ç, ±³»ç ÈÞ½Ä½Ç µîÀ» °®Ãß°í ÀÖ´Ù.
¢ßºñ¾¾Å¬¶ó¿ìµå´Â IT ¾÷°è¿¡¼ Àü¹®ÀûÀ¸·Î °®Ãç¿Â ³ëÇÏ¿ì¿Í ÀÎÀû ÀÎÇÁ¶ó¸¦ »ì·Á ¶ó¿À½º ICT ¼¾Å͸¦ Áö¿øÇϱâ·Î Çß´Ù.
2011³â¿¡ ¼³¸³µÈ ¢ßºñ¾¾Å¬¶ó¿ìµå´Â DDoS ´ëÀÀ°üÁ¦, °í¼º´É DDoS Â÷´ÜÀåºñ, ºñÁî´Ï½º ¿¬¼Ó Á¦°ø ¼Ö·ç¼Ç °³¹ß ¹× ¼ºñ½º »ç¾÷À» ½Ç½ÃÇÏ´Â Cloud Security °³¹ß ¹× ¼ºñ½º Àü¹® ±â¾÷ÀÌ´Ù.
±èâ¸í ±ÂÇÇÇà ȸÀåÀº ¡°¢ßºñ¾¾Å¬¶ó¿ìµåÀÇ Àû±ØÀûÀÎ ³ª´® ½ÇõÀ» ÅëÇØ ¶ó¿À½ºÀÇ ¾ÆÀ̵éÀ» ´õ¿í ´õ µµ¿ï ¼ö ÀÖ°Ô µÅ °¨»çÇÏ´Ù¡±°í ¹àÇû´Ù.
±ÂÇÇÇÃÀº ¾ÕÀ¸·Îµµ ´Ù¾çÇÑ ±³À° »ç¾÷µéÀ» ÅëÇØ ¶ó¿À½ºÀÇ ¾î¸°À̵éÀÌ Áö¿ª»çȸ¸¦ À̲ø¾î°¥ Â÷¼¼´ë ¸®´õ·Î ¼ºÀåÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇÒ ¿¹Á¤ÀÌ´Ù.
±èÀμö ±âÀÚ
<ÀúÀÛ±ÇÀÚ © º¹Áö´º½º, ¹«´Ü ÀüÀç ¹× Àç¹èÆ÷ ±ÝÁö>