Çѱ¹¸¶ÀÌÅ©·Î¼ÒÇÁÆ®¿Í ±ÝÀ¶º¸¾È¿¬±¸¿øÀº ¿À´Ã, ±¹³» ±ÝÀ¶ ºÐ¾ß Á¤º¸ º¸È£ °È¸¦ ¸ñÀûÀ¸·Î SCP (Security Cooperation Program; º¸¾ÈÇù·ÂÇÁ·Î±×·¥) »óÈ£ Çù·ÂÀ» À§ÇÑ Çù¾àÀ» ü°áÇß´Ù°í ¹ßÇ¥Çß´Ù.

SCP´Â ¸¶ÀÌÅ©·Î¼ÒÇÁÆ®ÀÇ '½Å·ÚÇÒ ¼ö ÀÖ´Â ÄÄÇ»ÆÃ(Trustworthy Computing)' ³ë·ÂÀÇ ÀÏȯÀ¸·Î 2005³â óÀ½ ¼±º¸ÀÎ ÇÁ·Î±×·¥À¸·Î, °¢±¹ °ø°ø ±â°ü°úÀÇ Á¤º¸ º¸¾È Çù·ÂÀ» °ÈÇϱâ À§ÇØ ½ÃÀ۵Ǿú´Ù. ¸¶ÀÌÅ©·Î¼ÒÇÁÆ®´Â SCP¸¦ ÅëÇØ º¸¾È¿¡ °ü·ÃµÈ ¸¶ÀÌÅ©·Î¼ÒÇÁÆ®ÀÇ Á¦Ç°À̳ª ±â¼ú, °æÇè µîÀ» ¹ÙÅÁÀ¸·Î Á¤º¸º¸È£ Àü¹®±â°ü¿¡ ´ëÇÑ Ã¼°èÀûÀÎ º¸¾È Çù·Â, Zero day-Attack À» ºñ·ÔÇÑ º¸¾ÈÀ§Çù °ü·ÃÁ¤º¸¸¦ Á¦°øÇϰí ÀÖÀ¸¸ç, ´ë±Ô¸ð ¿ú °ø°Ýµî ºñ»ó»óȲ ¹ß»ý½Ã º»»çÀÇ ºñ»ó´ëÀÀÆÀ°ú ±ä¹ÐÇÑ °øµ¿ ´ëÀÀüÁ¦¸¦ ±¸Ãà Çϰí ÀÖ´Ù.. ¸¶ÀÌÅ©·Î¼ÒÇÁÆ®´Â 2005³â Çѱ¹Á¤º¸º¸È£ÁøÈï¿ø(KISA) ¹× ±¹°¡»çÀ̹ö¾ÈÀü¼¾ÅÍ(NCSC)¿Í Çù¾àÀ» ü°áÇÑ ¹Ù ÀÖ´Ù.
±ÝÀ¶º¸¾È¿¬±¸¿ø Á¤¼º¼ø ¿øÀåÀº "ÃÖ±Ù ÀÎÅͳݹðÅ· µî ÀüÀÚ±ÝÀ¶°Å·¡°¡ È®»êµÇ°í, °ü·Ã ¹üÁ˰¡ °¥¼ö·Ï Áö´Éȵʿ¡ µû¶ó ÇǽÌ, ÆÄ¹Ö µî °³ÀÎÁ¤º¸ Ä§ÇØ¿Í ÇÇÇØ »ç·ÊµéÀÌ Áõ°¡Çϰí ÀÖ¾î, ÀüÀÚ±ÝÀ¶°Å·¡ ¾ÈÁ¤¼º °È´Â ÇöÀç °¡Àå Áß¿äÇÑ »ç¾ÈÀ¸·Î ´ëµÎµÇ°í ÀÖ´Ù"°í ¹àÈ÷°í, "±ÝÀ¶º¸¾È¿¬±¸¿øÀº ÀüÀÚ±ÝÀ¶°Å·¡¿¡ ´ëÇÑ À§Çè¿ä¼Ò¸¦ »çÀü¿¡ ¿¹¹æÇÏ°í °¢Á¾ °ø°Ý¿¡ ½Å¼ÓÇÏ°Ô ´ëÀÀÇÏ´Â °ÍÀ» ÁßÁ¡À¸·Î µÎ°í Àֱ⠶§¹®¿¡ ¸¶ÀÌÅ©·Î¼ÒÇÁÆ®¿ÍÀÇ º¸¾ÈÇù·ÂÇÁ·Î±×·¥ ü°áÀº ±× Àǹ̰¡ ¸Å¿ì Å©´Ù. ÇâÈÄ¿¡µµ ±¹³» ±ÝÀ¶ºÐ¾ßÀÇ Á¤º¸º¸È£¸¦ À§ÇØ °ü·Ã ±â°ü°úÀÇ Çù·ÂÀ» Áö¼ÓÇØ ³ª°¥ °ÍÀÌ´Ù"¶ó°í ÀüÇß´Ù.
Çѱ¹¸¶ÀÌÅ©·Î¼ÒÇÁÆ®ÀÇ À¯À缺 »çÀåÀº, "º¸¾È¿¡ ÀÖ¾î Çù·ÂÀº ÇʼöÀûÀÌ´Ù. ¸¶ÀÌÅ©·Î¼ÒÇÁÆ®´Â º¸¾È ºÐ¾ß¿¡ ÀÖ¾î °¢±¹°¡ Áß¿ä Á¤ºÎ±â°ü, ±Û·Î¹ú ISV ISP µé°ú »óÈ£Çù·ÂÀ» ÅëÇØ ±Û·Î¹ú Á¤º¸ º¸È£ °ÈÀÇ ³ë·ÂÀ» Áö¼ÓÀûÀ¸·Î À̾î¿À°í ÀÖ´Ù. ±ÝÀ¶Á¤º¸º¸È£ Çٽɱâ°üÀÎ ±ÝÀ¶º¸¾È¿¬±¸¿ø°ú ±¹³» ±ÝÀ¶ºÐ¾ß Á¤º¸¸¦ °ÈÇϱâ À§ÇØ Çù·ÂüÁ¦¸¦ °è¼Ó ±¸ÃàÇØ³ª°¥ °ÍÀÌ´Ù"¶ó¸ç "Çѱ¹¸¶ÀÌÅ©·Î¼ÒÇÁÆ®´Â ±¹³» °ø°ø ¹× ¹Î°£ºÐ¾ß Á¤º¸º¸È£¿Í º¸¾È »ç°í ´ëÀÀ¿¡ ÀÖ¾î ±¹Á¤¿ø ±¹°¡»çÀ̹ö¾ÈÀü¼¾ÅÍ(NCSC), KISA µî °ü·Ã ±â°ü°ú Çù·ÂÇÏ¿¡ ±ä¹ÐÇÏ°í ½Å¼ÓÇÏ°Ô ´ëÀÀÇϰí ÀÖ´Ù"¶ó°í ÀüÇß´Ù.
|