|
|
|
¡ã (»çÁø ¿ÞÂʺÎÅÍ)±Ç¼®Ã¶ Å¥ºêÇÇ¾Æ ´ëÇ¥¿Í Á¶Å¿µ ¿¡½º³Ý½Ã½ºÅÛ ´ëÇ¥´Â Áö³ 30ÀÏ, 5G º¸¾ÈÀåºñ °ø±ÞÀ» À§ÇÑ MOU¸¦ ü°áÇß´Ù. (Ãâó : ¿¡½º³Ý½Ã½ºÅÛ Á¦°ø) |
¿¡½º³Ý½Ã½ºÅÛ(´ëÇ¥ Á¶Å¿µ)Àº Áö³ 30ÀÏ Å¥ºêÇǾÆ(´ëÇ¥ ±Ç¼®Ã¶)¿Í ¾÷¹«Çù¾à(MOU)À» ü°áÇß´Ù°í 31ÀÏ ¹àÇû´Ù.
Å¥ºêÇǾƴ º¸¾ÈÀåºñ ‘°í½ºÆ®(Ghost)’¸¦ ¿¡½º³Ý½Ã½ºÅÛ¿¡ Á¦°øÇÑ´Ù.
ÀÌ º¸¾È Àåºñ´Â ¿ÜºÎ·ÎºÎÅÍ Ä§ÅõÇÏ´Â Åë·Î¸¦ ¿øõÀûÀ¸·Î Â÷´Ü½ÃÅ°´Â NADP(Non-Addressed Data Protection) ¼Ö·ç¼ÇÀ» žÀçÇÏ°í ÀÖ´Ù.
NADP ¼Ö·ç¼ÇÀº IPÀÚü°¡ Á¸ÀçÇÏÁö ¾Ê´Â ÀüÇô »õ·Î¿î ±â¼ú·Î, ħÅõ¸¦ À§ÇÑ °æ·Î°¡ Á¸ÀçÇÏÁö ¾Ê¾Æ ³»ºÎ Á¤º¸¸¦ °·ÂÇÏ°Ô º¸È£ÇÒ ¼ö Àִ Ư¡ÀÌ ÀÖ´Ù.
¿¡½º³Ý½Ã½ºÅÛÀº À̹ø ¾÷¹«Çù¾àÀ¸·Î 5G ½Ã½ºÅÛ ¹× ³×Æ®¿öÅ©¿¡ E2E(End-to-End) À¶ÇÕº¸¾È±â¼úÀ» Àû¿ëÇÑ´Ù.
ÇöÀç ¿¡½º³ÝÀº 5G ±â¼ú·Î Àü³² ¿µ±¤ E-¸ðºô¸®Æ¼¿¬±¸¼¾ÅÍ ÀÚÀ²ÁÖÇà Â÷·® Å×½ºÆ® ȯ°æ ±¸Ãà ÇÁ·ÎÁ§Æ®¿¡ Âü¿©ÇÏ´Â µî °ü·Ã »ç·Ê¸¦ °è¼ÓÇؼ È®´ëÇØ ³ª°¡°í ÀÖ´Ù.
±èÁ¤È£ ¿¡½º³Ý½Ã½ºÅÛ Â÷¼¼´ëÅë½Å¿¬±¸¼Ò »ó¹«´Â “5G µµÀÔÀÌ ÀÌÁ¦ ¸· ½ÃÀÛ´Ü°è¿¡ Á¢¾îµé¾î °ü·Ã ¼ºñ½º ±â¼ú·ÂÀÇ Á߿伺ÀÌ ¾î´À ¶§º¸´Ù °Á¶µÇ°í ÀÖ´Â ½Ã±â¿¡ ¿ì¼öÇÑ º¸¾È±â¼ú·ÂÀ» º¸À¯ÇÑ Å¥ºêÇÇ¾Æ¿Í ¾÷¹«Çù¾àÀ» ü°áÇÏ°Ô µÅ Àǹ̰¡ Å©´Ù”¸ç “¾ç»ç°¡ ±ä¹ÐÇÏ°Ô Çù¾÷ÇØ 5G¿¡ ´ëÇÑ °æÀï·ÂÀ» ´õ¿í °ÈÇØ ´Ù¾çÇÑ ¼º°ø»ç·Ê¸¦ ¸¶·ÃÇÏ´Â µî, °øµ¿ÀÇ ¹ßÀüÀ» À§ÇØ ³ë·ÂÇÏ°Ú´Ù”°í ¸»Çß´Ù.
±Ç¼®Ã¶ Å¥ºêÇÇ¾Æ ´ëÇ¥´Â “À̹ø ¿¡½º³Ý½Ã½ºÅÛ°ú ¾÷¹«Çù¾àÀ» ÅëÇØ Á¦°øµÇ´Â º¸¾È ¼Ö·ç¼ÇÀº ÇöÁ¸ÇÏ´Â º¸¾È ¼Ö·ç¼Çµé°ú Â÷¿øÀÌ ´Ù¸¥ »õ·Î¿î ´Ü°èÀÇ Á¤º¸º¸È£ ±â¼ú”À̶ó¸ç “¿¡½º³Ý½Ã½ºÅÛ°ú Çù·Â°ü°è¸¦ °ø°íÈ÷ ÇØ ´Ù¾çÇÑ °í°´¿¡°Ô ¾ÈÀüÇÑ »ç¾÷ȯ°æÀ» Á¦°øÇÒ ¼ö ÀÖµµ·Ï ³ë·ÂÇÏ°Ú´Ù”°í ¸»Çß´Ù.
ÀÌ ¹Û¿¡µµ µÎ ȸ»ç´Â Å¥ºêÇǾÆÀÇ ÇØĿŽÁö Àü¹® ¼Ö·ç¼Ç ‘EHDR(Endpoint Hacker Detection & Response)’°ú °ü·ÃÇؼµµ Áö¼ÓÀûÀ¸·Î Çù¾÷ ±âȸ¸¦ ¸ð»öÇÒ ¿¹Á¤ÀÌ´Ù.
<±èµ¿±â ±âÀÚ>kdk@bikorea.net < ÀúÀÛ±ÇÀÚ © BI KOREA ¹«´ÜÀüÀç ¹× Àç¹èÆ÷±ÝÁö > |