1Àå. º¸¾È °³¿ä

»ç¾÷À» ¿î¿µÇÏ°í °³ÀÎ Á¤º¸¸¦ °ü¸®ÇÔ¿¡ À־ ³×Æ®¿öÅ©·Î ¿¬°áµÈ °­·ÂÇÑ ÄÄÇ»ÅÍÀÇ »ç¿ëÀÌ ³ª³¯ÀÌ Áõ°¡Çϰí ÀÖ½À´Ï´Ù. ÀÌÁ¦ °ÅÀÇ ¸ðµç »ê¾÷ »ý»êÀÌ ³×Æ®¿öÅ©¿Í ÄÄÇ»ÅÍ º¸¾ÈÀ» Áß½ÉÀ¸·Î ÀÌ·ç¾î Áý´Ï´Ù. »ç¾÷üµéÀº º¸¾È Àü¹®°¡ÀÇ Áö½Ä°ú ´É·ÂÀ» ¹ÙÅÁÀ¸·Î °¢ »ç¾÷ü¿¡¼­ ÇÊ¿ä·Î ÇÏ´Â ¿î¿µ üÁ¦ ¿ä°Ç¿¡ ¸Â°Ô ½Ã½ºÅÛÀ» ÀûÀýÈ÷ »ç¿ëÀÚ ¼³Á¤ÇÕ´Ï´Ù. ´ëºÎºÐÀÇ »ç¾÷ü´Â Á÷¿øµéÀÌ È¸»ç IT ÀÚ¿øÀ» Áö¿ªÀûÀ¸·Î³ª ¿ø°ÝÀûÀ¸·Î ¾×¼¼½ºÇÏ´Â ²÷ÀÓ¾øÀÌ º¯È­Çϴ ȯ°æÀ» °®Ãß°í ÀÖ½À´Ï´Ù. µû¶ó¼­ ±× ¾î´À ¶§ º¸´Ù ÄÄÇ»ÅÍ ½Ã½ºÅÛ º¸¾È¿¡ ´ëÇÑ Çʿ伺ÀÌ ¸Å¿ì °­Á¶µÇ°í ÀÖ½À´Ï´Ù.

±×·¯³ª ºÒÇàÈ÷µµ ´ëºÎºÐÀÇ ±â¾÷¿¡¼­´Â (°³ÀÎ »ç¿ëÀÚµµ) ÄÄÇ»ÅÍ ¿ë·®À» ´Ã¿© »ý»ê¼ºÀ» ³ôÀ̴µ¥ ´õ ÁßÁ¡À» µÎ°í ¿¹»ê ¹®Á¦·Î ÄÄÇ»ÅÍ º¸¾ÈÀÇ Á߿伺À» °£°úÇϰí ÀÖ½À´Ï´Ù. Á¾Á¾ postmortem (»çÈÄ °ËÅä) — ÀÌ¹Ì ½Ã½ºÅÛ¿¡ Á¦ 3ÀÚ°¡ ħÀÔÇÑ ÈÄ¿¡ ÀûÀýÇÑ º¸¾È Á¶Ä¡¸¦ ÃëÇÏ´Â °æ¿ì°¡ ¸¹½À´Ï´Ù. ÄÄÇ»ÅÍ º¸¾È Àü¹®°¡µéÀº ÀÎÅͳݰú °°ÀÌ ½Å·ÚÇÒ ¼ö ¾ø´Â ³×Æ®¿öÅ©¿¡ ¿¬°áÇϱâ ÀÌÀü¿¡ ÀûÀýÇÑ º¸¾È Á¶Ä¡¸¦ ÃëÇÏ´Â °ÍÀÌ ´ëºÎºÐÀÇ Ä§ÀÔÀ» ¹æÁöÇÒ ¼ö ÀÖ´Â ÃÖ¼±ÀÇ ¹æ¹ýÀ̶ó°í µ¿ÀÇÇÕ´Ï´Ù.

1.1. ÄÄÇ»ÅÍ º¸¾ÈÀ̶õ ¹«¾ùÀΰ¡?

ÄÄÇ»ÅÍ º¸¾ÈÀ̶õ ÄÄÇ»ÆÃ°ú Á¤º¸ ÇÁ·Î¼¼½ÌÀÇ ±¤¹üÀ§ÇÑ °³³äÀ» Æ÷°ýÇÏ´Â ÀÏ¹Ý ¿ë¾îÀÔ´Ï´Ù. ÄÄÇ»ÅÍ ½Ã½ºÅÛ°ú ³×Æ®¿öÅ©¸¦ ÅëÇÏ¿© ¸ÅÀÏ »ç¾÷À» ¿î¿µÇϰí Áß¿äÇÑ Á¤º¸¸¦ ÀúÀå, ¾×¼¼½ºÇÏ´Â »ç¾÷ü´Â ÀÚ»çÀÇ µ¥ÀÌÅ͸¦ °¡Àå Áß¿äÇÑ ÀÚ»êÀ¸·Î °£ÁÖÇÕ´Ï´Ù. ÃѼÒÀ¯ºñ¿ë (TCO: Total Cost of Ownership)¿Í ¼­ºñ½º ǰÁú (QoS: Quality of Service)°ú °°Àº °³³äÀÌ ÀÌÁ¦ ÀÏ»ó ºñÁö´Ï½º ¿ë¾î·Î ÀÚ¸®Àâ°Ô µÇ¾ú½À´Ï´Ù. ÀÌ·¯ÇÑ °³³äÀ» ¹ÙÅÁÀ¸·Î, »ç¾÷ü´Â ȸ»çÀÇ µ¥ÀÌÅÍ º¸Á¸°ú °í°¡¿ë¼º°ú °°Àº Ãø¸éÀ» °í·ÁÇÏ¿© °ü¸® ºñ¿ëÀ» Ã¥Á¤ÇÏ°í °è»êÇÕ´Ï´Ù. ÀüÀÚ »ó°Å·¡¿Í °°Àº »ç¾÷ü¿¡¼­´Â ¾ó¸¶³ª µ¥ÀÌÅͰ¡ ½Å¿ë °¡´ÉÇÏ¿© »ç¿ë °¡´ÉÇѰ¡¿¡ µû¶ó¼­ ¼º°ø°ú ½ÇÆÐ ¿©ºÎ°¡ ÆÇÁ¤µË´Ï´Ù.

1.1.1. ÄÄÇ»ÅÍ º¸¾ÈÀÇ ¿ª»ç

Matthew Broderick ÁÖ¿¬ÀÇ "Wargames," À̶ó´Â ¿µÈ­¿¡¼­ °íµîÇлý ÁÖÀΰøÀº ¹Ì±¹ ±¹¹æºÎ (DoD) ¼öÆÛ ÄÄÇ»Å͸¦ ÇØÅ·ÇÏ¿© °íÀÇ¾Æ´Ï°Ô ÇÙ ÀüÀï À§ÇùÀ» ¾ß±â½ÃŰ°Ô µË´Ï´Ù. ÀÌ ¿µÈ­¿¡¼­ ÁÖÀΰøÀº ¸ðµ©À» »ç¿ëÇÏ¿© (WOPRÀ̶ó°í ºÒ¸®´Â) DoD ÄÄÇ»ÅÍ¿¡ Á¢¼ÓÇÑ ÈÄ ÇÙ ¹Ì»çÀÏ ÀúÀå°í¸¦ °ü¸®ÇÏ´Â Àΰø Áö´É ¼ÒÇÁÆ®¿þ¾î¿Í °ÔÀÓÀ» ÇÕ´Ï´Ù. ÀÌ ¿µÈ­´Â ±¸ ¼Ò·Ã°ú ¹Ì±¹ »çÀÌ¿¡ "³ÃÀü"ÀÌ ÁøÇàµÇ´ø ½Ã±â¿¡ °³ºÀµÇ¾î 1983³â ¸¹Àº °ü°´ÀÇ È£ÀÀÀ» ¾ò¾ú½À´Ï´Ù. ÀÌ ¿µÈ­ÀÇ Àαâ·Î ¸¹Àº °³Àΰú ±×·ìÀÌ ÀÌ ¿µÈ­ÀÇ ÁÖÀΰøÀÌ »ç¿ëÇÑ ¹æ¹ý war dialing — ƯÁ¤ÇÑ Áö¿ªÀÇ ¾Æ³ª·Î±× ¸ðµ© Á¢¼Ó ¹øÈ£¸¦ °Ë»öÇÏ¿© ÀüÈ­ ¹øÈ£ ¾ÕÀÚ¸®¸¦ ¸ÂÃß´Â ¹æ¹ý°ú °°Àº À¯»çÇÑ ¹æ¹ýÀ» »ç¿ëÇÏ¿© º¸¾È ½Ã½ºÅÛÀ» ÇØÅ·Çϱ⠽ÃÀÛÇß½À´Ï´Ù.

10³âÀÌ Áö³­ ÈÄ ¹Ì¿¬¹æ ¼ö»ç±¹ (FBI)¿Í Àü±¹ÀÇ ÄÄÇ»ÅÍ Àü¹®°¡µéÀÇ µµ¿òÀ» ¹Þ¾Æ 4³â °£ÀÇ ²öÁú±ä ÃßÀû ÈÄ¿¡ ¾Ç¸í³ôÀº ÇØÄ¿ Kevin MitnickÀ» üÆ÷ÇÒ ¼ö ÀÖ¾ú½À´Ï´Ù. ÀÌ ÇØÄ¿´Â 25 °ÇÀÇ ÄÄÇ»ÅÍ¿Í Á¢±Ù ÀåÄ¡ »ç±â¸¦ ÅëÇÑ ¹ÌÈ­ 8õ¸¸ ´Þ¶ó¿¡ À̸£´Â ÁöÀû Àç»ê ÇÇÇØ¿Í Nokia, NEC, Sun Microsystems, Novell, Fujitsu, Motorola¿¡¼­ ¼Ò½º Äڵ带 ÈÉÃij½ À庻ÀÎ ÀÔ´Ï´Ù. ´ç½Ã ÀÌ »ç°ÇÀº FBI¿¡ ÀÇÇØ ¹Ì±¹ ¿ª»ç »ó °¡Àå Å« ÄÄÇ»ÅÍ °ü·Ã ¹üÁË·Î ¿©°ÜÁ³½À´Ï´Ù. ¹üÀÎÀº ÅëÇÕ 68 °³¿ù ¡¿ª ¼±°í¸¦ ¹Þ°í 60 °³¿ù °£ÀÇ Â¡¿ª »ýȰ ÈÄ 2000³â 1¿ù 21ÀÏ¿¡ °¡¼®¹æµÇ¾ú½À´Ï´Ù. ±× ÈÄ ±×´Â 2003³â ±îÁö ÄÄÇ»ÅÍ »ç¿ë°ú ÄÄÇ»ÅÍ °ü·Ã ÀÏÀ» ÇÏÁö ¸øÇÏ°Ô ±ÝÁö´çÇß½À´Ï´Ù. ´ç½Ã ¼ö»ç°üµéÀº MitnickÀ» ´Ù¸¥ »ç¶÷À» ÀÌ¿ëÇÏ¿© ¾ÏÈ£¸¦ ¾Ë¾Æ³½ ÈÄ À§Á¶ ½ÅºÐÁõÀ» »ç¿ëÇÏ¿© ½Ã½ºÅÛ¿¡ ¾×¼¼½ºÇÏ´Â — »çȸ °øÇÐ (social engineering)ÀÇ ±ÍÀç¶ó°í ºÒ·¶½À´Ï´Ù.

°ø°³ ³×Æ®¿öÅ©¸¦ ÅëÇÏ¿© °³ÀÎ Á¤º¸, ÀçÁ¤ Á¤º¸ ¹× ±âŸ ºñ¹Ð Á¤º¸¸¦ ¾Ë¾Æ³»·Á´Â »ç¶÷µéÀÌ Áõ°¡ÇÔ¿¡ µû¶ó ½Ã°£ÀÌ Áö³ª¸é¼­ Á¤º¸ º¸¾Èµµ ¹ßÀüµÇ¾ú½À´Ï´Ù. Mitnick°ú Vladimir Levin°ú °°Àº ÄÉÀ̽º (ÀÚ¼¼ÇÑ Á¤º¸´Â 1.1.2 ÀýÀ» ÂüÁ¶ÇϽʽÿÀ)°¡ °è¼ÓÀûÀ¸·Î ¹ß»ýÇÏÀÚ ¸ðµç ºÐ¾ßÀÇ »ê¾÷üµéÀÌ ÀÚ»çÀÇ Á¤º¸¸¦ Àü¼ÛÇÏ°í ¹ßÇ¥ÇÏ´Â ¹æ½Ä¿¡ ´ëÇÏ¿© Àç°íÇÏ°Ô µÇ¾ú½À´Ï´Ù. ¶ÇÇÑ µ¥ÀÌÅÍ º¸¾ÈÀ» Áõ°­½Ã۰íÀÚ ÇÏ´Â ³ë·ÂÀº ÀÎÅͳÝÀÇ ÀαⰡ ³ô¾ÆÁü¿¡ µû¶ó ´õ¿í Áõ°­µÇ¾ú½À´Ï´Ù.

°³Àοë ÄÄÇ»Å͸¦ »ç¿ëÇÏ¿© ÀÎÅÍ³Ý »ó¿¡ ÀÖ´Â ÀÚ¿ø¿¡ ¾×¼¼½ºÇÏ´Â »ç¿ëÀÚÀÇ ¼ö°¡ °è¼Ó Áõ°¡Çϰí ÀÖ½À´Ï´Ù. Á¤º¸ °Ë»ö¿¡¼­ À̸ÞÀϰú ÀüÀÚ »ó°Å·¡¿¡ À̸£±â±îÁö, ÀÎÅͳÝÀº 20 ¼¼±âÀÇ °¡Àå Áß¿äÇÑ °³¹ß·Î °£Áֵ˴ϴÙ.

±×·¯³ª ÀÎÅͳݰú ÀÌÀü ÇÁ·ÎÅäÄÝÀº ½Å·Ú¸¦ ¹ÙÅÁÀ¸·Î(trust-based) °³¹ßµÇ¾ú½À´Ï´Ù. Áï, ÀÎÅÍ³Ý ÇÁ·ÎÅäÄÝÀº ±× ÀÚü·Î ¾ÈÀüÇÏÁö ¾Êµµ·Ï ¼³°èµÇ¾ú½À´Ï´Ù. TCP/IP Åë½Å ½ºÅÿ¡´Â ¾Æ¹«·± ½ÂÀÎ º¸¾È Ç¥Áصµ ³»ÀåµÇÁö ¾Ê¾Ò±â ¶§¹®¿¡ ¾ÇÀǸ¦ ǰÀº »ç¿ëÀÚ³ª ÇÁ·Î¼¼½º°¡ ³×Æ®¿öÅ©¸¦ ÅëÇØ ÇØÅ·ÇÒ ¼ö ÀÖ´Â À§ÇèÀÌ ³ô½À´Ï´Ù. ÃÖ±Ù ÀÎÅÍ³Ý Åë½ÅÀÌ º¸´Ù ¾ÈÀüÇØÁ³Áö¸¸, ¿©ÀüÈ÷ ¿ÏÀüÈ÷ ¾ÈÀüÇÑ °ÍÀº ¾ø´Ù´Â ±³ÈÆÀ» ÁÖ´Â »ç°ÇÀÌ °è¼Ó ¹ß»ýÇϰí ÀÖ½À´Ï´Ù.

1.1.2. ÄÄÇ»ÅÍ º¸¾È ¹ßÀü»ç

ÄÄÇ»ÅÍ º¸¾ÈÀÇ »ý¼º°ú ¹ßÀü¿¡ °øÇåÇÑ ¿©·¯°¡Áö »ç°ÇÀÌ ÀÖ½À´Ï´Ù. ´ÙÀ½ ¸ñ·Ï¿¡¼­´Â ÄÄÇ»ÅÍ¿Í Á¤º¸ º¸¾ÈÀÇ ¹ßÀü¿¡ Å« ¿µÇâÀ» ³¢Ä£ Áß¿äÇÑ »ç°Çµé°ú ¿À´Ã³¯ ±× Á߿伺¿¡ ´ëÇÏ¿© ´Ù·ç°í ÀÖ½À´Ï´Ù.

1.1.2.1. 1930³â´ë¿Í 1940³â´ë

  • 1918³â Æú¶õµåÀÇ ¾ÏÈ£ º¸¾È Àü¹®°¡µéÀÌ Enigma ÀåÄ¡¸¦ °³¹ßÇÏ¿´½À´Ï´Ù. ÀÌ Àü±â-±â°è ÀåÄ¡´Â Æò¹® ¸Þ½ÃÁö¸¦ ¾ÏȣȭµÈ ¸Þ½ÃÁö·Î º¯È¯ÇÏ´Â ±â´ÉÀ» ÇÕ´Ï´Ù. óÀ½¿¡´Â ÀºÇà¿¡¼­ Åë½Å º¸¾ÈÀ» °­È­Çϱâ À§ÇÑ ¸ñÀûÀ¸·Î °³¹ßµÇ¾úÁö¸¸, µ¶ÀϱºÀÌ Á¦2Â÷ ¼¼°è´ëÀü¿¡¼­ ±º»ç Åë½Å º¸¾È¿¡ ÀÌ ÀåÄ¡¸¦ À¯¿ëÇÏ°Ô »ç¿ëÇÏ°Ô µË´Ï´Ù. ¸Å¿ì ¶Ù¾î³­ ¼öÇÐÀÚ Alan TuringÀÌ Enigma Äڵ带 ºÐÇØÇÏ´Â ¹æ¹ýÀ» ¾Ë¾Æ³¿À¸·Î¼­ ¿¬ÇÕ±ºÀÌ Colossus¶õ ÀåÄ¡¸¦ °³¹ßÇÏ¿© °á±¹ 2Â÷ ¼¼°è´ëÀüÀ» Àϳ⠾մç°Ü ³¡³¾ ¼ö ÀÖ¾ú´Ù´Â Æò°¡¸¦ ¹Þ¾Ò½À´Ï´Ù.

1.1.2.2. 1960³â´ë

  • ¸Å»çÃß¼¼Ã÷ °ø°ú ´ëÇÐ (MIT)ÀÇ ÇлýµéÀº MTRC (Tech Model Railroad Club)¶ó´Â ¸ðÀÓÀ» Á¶¼ºÇÏ¿© Çб³ÀÇ PDP-1 ¸ÞÀÎÇÁ·¹ÀÓ ÄÄÇ»ÅÍ ½Ã½ºÅÛÀ» ޱ¸Çϰí ÇÁ·Î±×·¡¹ÖÇϱ⠽ÃÀÛÇß½À´Ï´Ù. ±× ±×·ìÀº ÀÌÈÄ ¿À´Ã³¯ Àß ¾Ë·ÁÁø ÀǹÌÀÇ "ÇØÄ¿ (hacker)"¶ó´Â À̸§À» »ç¿ëÇÏ¿´½À´Ï´Ù.

  • ¹Ì±¹ ±¹¹æºÎ (DoD)¿¡¼­ ¿¬±¸ ±â°ü°ú ±¹¹æ °ü·Ã »ç¾÷ü µî °ü·Ã ±â°ü °£ÀÇ Á¤º¸ °øÀ¯¸¦ Áö¿øÇϱâ À§ÇØ ÃßÁøÇÑ ARPA(The Advanced Research Project Agency) ÇÁ·ÎÁ§Æ®¸¦ ÅëÇØ ÄÄÇ»Å͸ÁÀÇ ¿¬µ¿¸ÁÀ» °³¹ßÇÏ¿´½À´Ï´Ù. ÀÌ °³¹ßÀº ÀÎÅͳÝÀÇ ±Ù°£¸ÁÀ» ÀÌ·ç¸ç ¿À´Ã³¯ ÀÎÅͳÝÀÇ Áß¿äÇÑ ºÎºÐÀ¸·Î ³²¾Æ ÀÖ½À´Ï´Ù.

  • Ken ThompsonÀº UNIX ¿î¿µ üÁ¦¸¦ °³¹ßÇÏ¿´½À´Ï´Ù. UNIX´Â °³¹ßÀÚ µµ±¸¿Í ÄÄÆÄÀÏ·¯¿¡ ¾×¼¼½ºÇϱ⠽¬¿î Ư¼ºÀ¸·Î ÀÎÇØ °¡Àå "ÇØÄ¿ ģȭÀûÀÎ (hacker-friendly)" ¿î¿µ üÁ¦·Î ³Î¸® ¾Ë·ÁÁ® ÀÖ½À´Ï´Ù. UNIX ¿î¿µ üÁ¦°¡ °³¹ßµÈ ½Ã±â¿¡ Dennis Ritchie´Â ÄÄÇ»ÅÍ ¿ª»ç»ó °¡Àå ÀαâÀÖ´Â ÇØÅ· ¾ð¾îÀÎ C ÇÁ·Î±×·¡¹Ö ¾ð¾î¸¦ °³¹ßÇÕ´Ï´Ù.

1.1.2.3. 1970³â´ë

  • ¹Ì±¹ ±¹¹æºÎ »êÇÏ ÄÄÇ»ÅÍ ¿¬±¸¿Í °³¹ß ±â¾÷ÀÎ Bolt, Beranet, and Newman »ç¿¡¼­ ARPANetÀÇ »ó¿ë ¹öÀüÀÎ Telnet ÇÁ·ÎÅäÄÝÀ» °³¹ßÇÏ¿´½À´Ï´Ù. µû¶ó¼­ ÇѶ§ Á¤ºÎ ¿¬±¸ ±â°ü°ú ±¹¹æ °ü·Ã »ç¾÷ü¿¡¼­¸¸ »ç¿ë °¡´ÉÇß´ø µ¥ÀÌÅÍ ³×Æ®¿öÅ©¸¦ ÀϹÝÀÎÀÌ »ç¿ëÇÒ ¼ö ÀÖ°Ô µÇ¾ú½À´Ï´Ù. ±×·¯³ª ÀϺΠº¸¾È ¿¬±¸¿øµé¿¡ µû¸£¸é TelnetÀº °ø°³ ³×Æ®¿öÅ©¿¡¼­ °¡Àå º¸¾ÈÀÌ ¾àÇÑ ÇÁ·ÎÅäÄÝ·Î ¾Ë·ÁÁ® ÀÖ½À´Ï´Ù.

  • Steve Jobs¿Í Steve WozniakÀÌ Apple Computer ȸ»ç¸¦ ⸳ÇÏ°í °³Àοë ÄÄÇ»ÅÍ (PC) ÆÇ¸Å¸¦ ½ÃÀÛÇß½À´Ï´Ù. ±×·¯³ª PC´Â ÀϺΠ¾ÇÀǸ¦ °¡Áø »ç¿ëÀÚµéÀÌ ¾Æ³¯·Î±× ¸ðµ©°ú ¿ö ´ÙÀÌ¾ó·¯ (war dialer)¿Í °°Àº ÀÏ¹Ý PC Åë½Å Çϵå¿þ¾î¸¦ »ç¿ëÇÏ¿© ¿ø°Ý ½Ã½ºÅÛ¿¡ ÇØÅ·ÇÏ´Â ¹ßÆÇÀÌ µÇ¾ú½À´Ï´Ù.

  • Jim Ellis¿Í Tom TruscottÀº ¿©·¯ »ç¿ëÀÚ °£¿¡ ÀüÀÚ Åë½ÅÀ» ÁÖ°í ¹ÞÀ» ¼ö ÀÖ´Â °Ô½ÃÆÇ ½ºÅ¸ÀÏÀÇ ½Ã½ºÅÛÀÎ À¯Áî³Ý (USENET)À» °³¹ßÇÏ¿´½À´Ï´Ù. USENETÀº °ð ÀÎÅÍ³Ý »ó¿¡¼­ ÄÄÇ»ÅÍ, ³×Æ®¿öÅ·°ú ¹°·Ð ÇØÅ·¿¡ ´ëÇÑ Á¤º¸¸¦ ÁÖ°í¹Þ´Âµ¥ °¡Àå ÀαâÀÖ´Â Åä·ÐÀåÀÌ µÇ¾ú½À´Ï´Ù.

1.1.2.4. 1980³â´ë

  • IBM¿¡¼­ ºñ±³Àû °¡°ÝÀÌ Àú·ÅÇÑ ±¸Á¶ÀÎ Intel 8086 ¸¶ÀÌÅ©·ÎÇÁ·Î¼¼¼­¿¡ ±âÃÊÇÑ PC¸¦ °³¹ßÇÏ¿© ÆÇ¸ÅÇϱ⠽ÃÀÛÇÏ¿© »ç¹«½Ç¿¡¼­¸¸ ¾Æ´Ï¶ó °¡Á¤¿¡¼­µµ PCÀÇ »ç¿ëÀÌ º¸ÆíÈ­µÇ¾ú½À´Ï´Ù. PC´Â ÀÌÀüº¸´Ù °­·ÂÇÏ°í »ç¿ëÀÌ ½¬¿öÁö¸é¼­ º¸´Ù ÀϹÝÀûÀÌ°í Æí¸®ÇØÁ³À¸¸ç µû¶ó¼­ °¡Á¤¿¡¼­³ª ȸ»ç¿¡¼­ ¾ÇÀǸ¦ °¡Áø »ç¿ëÀÚµéÀÌ º¸´Ù ½±°Ô ÀÌ·¯ÇÑ Çϵå¿þ¾î¸¦ »ç¿ëÇÒ ¼ö ÀÖ°Ô µÇ¾ú½À´Ï´Ù.

  • Vint Cerf¿¡ ÀÇÇØ °³¹ßµÈ TCP (Àü¼Û Á¦¾î ÇÁ·ÎÅäÄÝ)Àº µÎ °¡Áö ºÎºÐÀ¸·Î ³ª´µ¾î Áý´Ï´Ù. ÀÎÅÍ³Ý ÇÁ·ÎÅäÄÝÀÌ ÇÑ ºÎºÐÀ̸ç, º¹ÇÕµÈ TCP/IP ÇÁ·ÎÅäÄÝÀº ¿À´Ã³¯ ¸ðµç ÀÎÅÍ³Ý Åë½Å¿¡ Ç¥ÁØÀ¸·Î »ç¿ëµË´Ï´Ù.

  • ÀüÈ­ ½Ã½ºÅÛ ÇØÅ· (phreaking) ºÐ¾ßÀÇ ¹ßÀü¿¡ ±â¹ÝÇÏ¿© ÄÄÇ»ÅÍ¿Í ÄÄÇ»ÅÍ ³×Æ®¿öÅ© ÇØÅ·°ú °°Àº ÁÖÁ¦¿¡ ´ëÇÏ¿© ³íÀÇÇÏ´Â 2600: The Hacker QuarterlyÀ̶ó´Â ÀâÁö°¡ â°£µÇ¾ú½À´Ï´Ù.

  • 414 °» (ÇØÄ¿µéÀÌ »ì´ø Áö¿ª ¹øÈ£¿¡¼­ À̸§À» °¡Á®¿È)µéÀº Los Alamos ±¹¸³ ¿¬±¸¼Ò ¹× ÇÙ¹«±â ¿¬±¸¼Ò¿Í °°Àº ÀÏ±Þ ºñ¹Ð ½Ã½ºÅÛÀ» 9ÀÏ µ¿¾È ÇØÅ·ÇÑ ÁË·Î Á¤ºÎ ±â°ü¿¡ ÀÇÇØ ÀÏÁ¦ °Ë°Å´çÇß½À´Ï´Ù.

  • Legion of Doom°ú Chaos Computer ClubÀº ÄÄÇ»ÅÍ¿Í ÀüÀÚ µ¥ÀÌÅÍ ³×Æ®¿öÅ©ÀÇ ¾àÁ¡À» ÀÌ¿ëÇÑ ¼±µµÀûÀÎ µÎ ÇØÅ· ±×·ìÀÔ´Ï´Ù.

  • Captain ZapÀ̶ó°í ¾Ë·ÁÁø Ian Murphy´Â ±º»ç ÄÄÇ»ÅÍ¿¡ ħÀÔÇÏ¿© ȸ»ç °Å·¡ ÁÖ¹® µ¥ÀÌÅͺ£À̽º¿¡¼­ Á¤º¸¸¦ »©³»°í Á¤ºÎ Àü¿ë ÀüÈ­ ±³È¯´ë¸¦ »ç¿ëÇÏ¿© ÀüÈ­¸¦ °Ç ÇøÀǷΠüÆ÷µÇ¾ú½À´Ï´Ù. ÀÌ »ç°ÇÀ» ±â¹ÝÀ¸·Î ÄÄÇ»ÅÍ »ç±â ¹× ³²¿ë ¹ý¾È(Computer Fraud and Abuse Act of 1986)ÀÌ ÀÇȸ¿¡¼­ Åë°úµÇ¾ú½À´Ï´Ù.

  • ÄÄÇ»ÅÍ »ç±â ¹× ³²¿ë ¹ý¾È¿¡ ±âÃÊÇÏ¿© ¹ý¿ø¿¡¼­´Â Robert Morris¸¦ À¯ÁË ¼±°íÇÒ ¼ö ÀÖ¾ú½À´Ï´Ù. ÀÌ Á¹¾÷»ýÀº ÀÎÅͳݿ¡ ¿¬°áµÈ °ø°ÝÇϱ⠽¬¿î 6000 °³ÀÇ ÄÄÇ»ÅÍ¿¡ Morris WormÀ̶ó´Â ¹ÙÀÌ·¯½º¸¦ À¯Æ÷½ÃŲ À庻ÀÎ ÀÔ´Ï´Ù. AT&T¿Í ¹Ì±¹ ±¹¹æ¼º ½Ã½ºÅÛÀ» ÇØÅ·ÇÏ¿© ½Ã½ºÅÛÀ» ¿À¿ëÇÑ °íµîÇб³ ÁßÅð»ý Herbert Zinn °ÇÀº ÀÌ ¹ý¾È¿¡ ±âÃÊÇÏ¿© ÆÇ°áÇÑ »ç°Ç Áß °¡Àå À¯¸íÇÑ »ç°ÇÀ̶ó ÇÒ ¼ö ÀÖ½À´Ï´Ù.

  • Morris Worm°ú °°Àº »ç°ÇÀÌ ´Ù½Ã ¹ß»ýÇÏÁö ¾Êµµ·Ï, ÄÄÇ»ÅÍ »ç¿ëÀÚ¿¡°Ô ³×Æ®¿öÅ© º¸¾È ¹®Á¦¸¦ ¾Ë·ÁÁÙ CERT (ÄÄÇ»ÅÍ ºñ»ó ´ëÀÀÆÀ)À» »ý¼ºÇÏ¿´½À´Ï´Ù.

  • ¹Ì±¹ÀÇ ÀÎÅÍ³Ý Àü¹®°¡ÀÎ Clifford StollÀº ÀÚ½ÅÀÇ ½Ã½ºÅÛ¿¡ ħÀÔÇÑ ¼­µ¶ÀÇ ÇØÄ¿µéÀ» ÃßÀûÇÏ¿© °Ë°ÅÇÑ »ç°ÇÀ» The Cuckoo's Egg¶ó´Â Ã¥À¸·Î ½á¼­ ¹ßÇ¥ÇÏ¿´½À´Ï´Ù.

1.1.2.5. 1990³â´ë

  • APRANetÀº »ç¿ëÀÌ ÁßÁöµÇ°í ÀÌ ³×Æ®¿öÅ©·ÎºÎÅÍ ¿À´Â Æ®·¡ÇÈÀº ¸ðµÎ ÀÎÅͳÝÀ¸·Î Àü¼ÛµÇ¾ú½À´Ï´Ù.

  • Linus Torvalds°¡ GNU ¿î¿µ üÁ¦¿¡ »ç¿ëµÉ Linux Ä¿³ÎÀ» °³¹ßÇÕ´Ï´Ù; ÀÎÅͳÝÀ» ÅëÇÏ¿© »ç¿ëÀÚ¿Í °³¹ßÀÚ°¡ Åë½ÅÀ» ÁÖ°í ¹ÞÀ¸¸é¼­ ¸®´ª½º°¡ º¸´Ù È®»êµÇ°í ¹ßÀüÇÏ°Ô µÇ¾ú½À´Ï´Ù. Linux´Â UNIX¿¡ ±â¹ÝÇϰí Àֱ⠶§¹®¿¡ ÇØÄ¿µé »çÀÌ¿¡¼­ °¡Àå ÀαâÀÖ´Â ¿î¿µ üÁ¦À̸ç ÀÌ·Î ÀÎÇØ ½Ã½ºÅÛ °ü¸®ÀÚµéÀÌ µ¶Á¡Àû (Æó¼èµÈ ¼Ò½º) ¿î¿µ üÁ¦¸¦ ¿î¿µÇÏ´Â ·¹°¡½Ã ¼­¹ö¿¡ ´ëÇÑ º¸¾È ´ëü¸¦ ±¸ÃàÇϴµ¥ Linux°¡ ¸Å¿ì À¯¿ëÇÕ´Ï´Ù.

  • ±×·¡ÇÈ À¥ ºê¶ó¿ìÀúÀÇ µîÀåÀ¸·Î ÀÎÇØ °ø°³ ÀÎÅÍ³Ý ¼ö¿ä°¡ ±âÇϱ޼öÀûÀ¸·Î Áõ°¡ÇÏ°Ô µÇ¾ú½À´Ï´Ù.

  • Vladimir Levin°ú °ø¹üÀÚµéÀº CitiBank Áß¾Ó µ¥ÀÌÅͺ£À̽º¿¡ ħÀÔÇÏ¿© ¹ÌÈ­ 10¸¸´Þ¶ó¿¡ À̸£´Â ÀÚ±ÝÀ» ºÒ¹ýÀûÀ¸·Î ´Ù¸¥ ¿©·¯ °³ÀÇ ±¸Á·ΠÀü¼ÛÇÏ¿´½À´Ï´Ù. ±× ÈÄ ÀÎÅÍÆú¿¡ ÀÇÇØ LevinÀº üÆ÷µÇ¾ú°í °ÅÀÇ ´ëºÎºÐÀÇ µ·µµ ãÀ» ¼ö ÀÖ¾ú½À´Ï´Ù.

  • ÇØÄ¿ Áß °¡Àå ¸¹ÀÌ ¾Ë·ÁÁø »ç¶÷Àº ¾Æ¸¶µµ Kevin MitnickÀ̶ó ÇÒ ¼ö ÀÖ½À´Ï´Ù. Kevin MitnickÀº ¿©·¯ ȸ»ç ½Ã½ºÅÛ¿¡ ħÀÔÇÏ¿© À¯¸í ÀλçÀÇ ½Å»ó Á¤º¸¿¡¼­ºÎÅÍ 20,000°³¿¡ À̸£´Â ½Å¿ë Ä«µå ¹øÈ£¿Í µ¶Á¡ ¼ÒÇÁÆ®¿þ¾îÀÇ ¼Ò½º Äڵ忡 À̸£±â±îÁö ¸ðµç °ÍÀ» ÈÉÃij½ À庻ÀÎ ÀÔ´Ï´Ù. ±×´Â ¿Â¶óÀÎ »ç±â ÇøÀǷΠüÆ÷µÇ¾î À¯Á˸¦ ¼±°í¹ÞÀº ÈÄ 5³âÇüÀ» ¹Þ°í °¨¿Á¿¡ ¼ö°¨ ÁßÀÔ´Ï´Ù.

  • Kevin Poulsen°ú ¾Ë·ÁÁöÁö ¾ÊÀº °ø¹üÀÚ´Â ÀÚµ¿Â÷¿Í Çö±Ý »óǰÀ» Ÿ±â À§ÇØ ¶óµð¿À ¹æ¼Û±¹ ÀüÈ­ ½Ã½ºÅÛÀ» Á¶ÀÛÇÏ¿´½À´Ï´Ù. ±×´Â ÄÄÇ»ÅÍ¿Í ¿Â¶óÀÎ Á¶ÀÛ ÇøÀÇ·Î 5³âÇü ¼±°í¸¦ ¹Þ°í °¨¿Á¿¡¼­ ¼ö°¨ÁßÀÔ´Ï´Ù.

  • À¯¸íÇÑ ÇØÄ¿ÀÇ ½ºÅ丮´Â Àü¼³Ã³·³ Ãë±ÞµÇ¸ç ¿©·¯ Àå·¡ ÇØÄ¿ Áö¸Á»ýµéÀº ÇÑ ÇØ¸¶´Ù DefCon ÃÑȸ¸¦ °³ÃÖÇÏ¿© ÇØÅ·ÀÇ ¿ª»ç¸¦ ÃàÇÏÇÏ°í ºñ½ÁÇÑ ÇØÄ¿µé »çÀÌ¿¡¼­ ¾ÆÀ̵ð¾î¸¦ ÁÖ°í ¹Þ½À´Ï´Ù.

  • 19»ì À̽º¶ó¿¤ ÇлýÀº Æä¸£½Ã¾Æ °ÉÇÁ ÀüÀï½Ã ¿©·¯ Â÷·Ê¿¡ °ÉÃÄ US Á¤ºÎ ½Ã½ºÅÛ¿¡ ħÀÔ ½ÃµµÇÑ Á˷ΠüÆ÷µÇ¾î À¯Á˸¦ ¼±°í¹Þ¾Ò½À´Ï´Ù. ±º °ü°èÀÚ´Â ÀÌ »ç°ÇÀ» ¹Ì±¹ ¿ª»ç»ó "°¡Àå Á¶Á÷ÀûÀÌ°í °èȹÀûÀÎ ÇØÅ· ¹üÁË"¿´´Ù°í ¸»ÇÕ´Ï´Ù.

  • ¹Ì ¹ü¹« Àå°ü Janet Reno´Â Á¤ºÎ ½Ã½ºÅÛÀ» »ó´ë·ÎÇÑ º¸¾È À§ÇùÀÌ Áõ°¡ÇÏÀÚ ¹Ì ±¹¸³ ±â¹Ý½Ã¼³ º¸È£¼¾ÅÍ (National Infrastructure Protection Center)¸¦ ¼³¸³ÇÏ¿´½À´Ï´Ù.

  • ¾Ë·ÁÁöÁö ¾ÊÀº Àι°ÀÌ ¿µ±¹ Åë½Å À§¼ºÀ» Á¦¾îÇÑ ÈÄ ¸·´ëÇÑ µ·À» ¿ä±¸ÇÑ »ç°ÇÀÌ ÀÖ¾ú½À´Ï´Ù. °á±¹ ¿µ±¹ Á¤ºÎ´Â À§¼º ÅëÁ¦±ÇÀ» ´Ù½Ã »¯¾Æ¿Ã ¼ö ÀÖ¾ú½À´Ï´Ù.

1.1.3. Çö´ë º¸¾È»ç

2000³â 2¿ù¿¡ ÀÎÅÍ³Ý »ó °¡Àå ¼ÒÅë·®ÀÌ ¸¹Àº ¸î °³ÀÇ »çÀÌÆ®¿¡ ºÐ»ê ¼­ºñ½º °ÅºÎ °ø°Ý (Distributed Denial of Service - DDoS)ÀÌ °¡ÇØÁ³½À´Ï´Ù. yahoo.com, cnn.com, amazon.com, fbi.gov ¹× ¿©·¯ ´Ù¸¥ »çÀÌÆ®´Â ÇϳªÀÇ »çÀÌÆ®·Î ¸¹Àº ICMP ¿äû ÆÐŶÀ» º¸³»¾î ½Ã½ºÅÛ ÀÚ¿øÀ» ¸ðµÎ »ç¿ëÇÏ°Ô ÇÏ´Â ping flood °ø°ÝÀ» ¹Þ¾Æ ¸î ½Ã°£ µ¿¾È ÀÏ¹Ý »ç¿ëÀÚµéÀÌ Á¢¼ÓÇÒ ¼ö ¾ø¾ú½À´Ï´Ù. ¾Ë ¼ö ¾ø´Â Àι°µéÀÌ ±¤¹üÀ§ÇÏ°Ô »ç¿ëµÇ´Â ÇÁ·Î±×·¥À» Ưº°È÷ °í¾ÈÇÏ¿© Ãë¾àÇÑ ³×Æ®¿öÅ© ¼­¹ö¸¦ ½ºÄµÇÑ ÈÄ ¼­¹ö »ó¿¡ trojansÀ̶ó´Â Ŭ¶óÀÌ¾ðÆ® ÇÁ·Î±×·¥À» ¼³Ä¡ÇÏ¿© Á¤ÇØÁø ½Ã°£¿¡ ÀÌ·¯ÇÑ ¼­¹ö°¡ ¸ñÇ¥ »çÀÌÆ®¿¡ ¼ö¸¹Àº ÆÐŶÀ» Àü¼ÛÇÏ¿© »çÀÌÆ®°¡ ´Ù¿îµÇµµ·Ï °ø°ÝÇÏ¿´½À´Ï´Ù. ¸¹Àº »ç¶÷µéÀº ¶ó¿ìÅÍ¿Í ÇÁ·ÎÅäÄÝÀÌ µé¾î¿À´Â ÆÐŶÀÌ ¾îµð¿¡¼­ ¾î¶² ¸ñÀûÀ¸·Î µé¾î¿À´ÂÁö ÆÇ´ÜÇÏÁö ¾Ê°í ¸ðµç µ¥ÀÌÅ͸¦ ¹Þ¾ÆµéÀ̵µ·Ï ¼³°èµÈ ÇãÁ¡ ¶§¹®¿¡ ÀÌ·¯ÇÑ °ø°ÝÀÌ °¡´ÉÇÏ´Ù°í ºñ³­ÇÕ´Ï´Ù.

ÀÌÁ¦ ¾à 4¾ï¸íÀÇ Àα¸°¡ Àü¼¼°èÀûÀ¸·Î ÀÎÅͳÝÀ» »ç¿ëÇϰí ÀÖ´Â »õ ¹Ð·¹´Ï¾öÀÌ ¿Ô½À´Ï´Ù (Computer Industry Almanac, 2004). ¶ÇÇÑ:

  • ¸ÅÀÏ ¾à 225 °Ç¿¡ À̸£´Â º¸¾È Ä§ÇØ »ç°ÇÀÌ Carnegie Mellon ´ëÇÐÀÇ CERT Coordination Center·Î º¸°íµÇ°í ÀÖ½À´Ï´Ù.[1]

  • CERT¿¡ º¸°íµÈ »ç°ÇÀÇ ¼ýÀÚ°¡ 2001³âÀÇ 52,658 °Ç¿¡¼­ 2002³â¿¡´Â 82,094À¸·Î 2003³â¿¡´Â 137,529 °ÇÀ¸·Î »ó½ÂµÇ¾ú½À´Ï´Ù. [2]

  • Áö³­ 2³â°£ 3°³ÀÇ °¡Àå À§ÇèÇÑ ÀÎÅÍ³Ý ¹ÙÀÌ·¯½º·Î ÀÎÇÑ °æÁ¦Àû ¼Õ½ÇÀÌ ¹ÌÈ­ 13.2õ¸¸ ´Þ¶ó¿¡ À̸£´Â °ÍÀ¸·Î º¸°íµÇ¾ú½À´Ï´Ù.[3]

ÄÄÇ»ÅÍ º¸¾ÈÀº ¸ðµç IT ¿¹»êÀÇ Áß¿äÇÑ ºÎºÐÀ» Â÷ÁöÇϰí ÀÖ½À´Ï´Ù. µ¥ÀÌÅÍ ¹«°á¼º°ú °í°¡¿ë¼ºÀ» ÇÊ¿ä·ÎÇÏ´Â ±â¾÷¿¡¼­´Â ½Ã½ºÅÛ °ü¸®ÀÚ¿Í °³¹ßÀÚ ¹× ¿£Áö´Ï¾îÀÇ µµ¿òÀ» ¹Þ¾Æ Ç×»ó (24x7) ½Å·ÚÇÒ ¼ö ÀÖ´Â ½Ã½ºÅÛ, ¼­ºñ½º¿Í Á¤º¸¸¦ Á¦°øÇϴµ¥ ÁÖ·ÂÇϰí ÀÖ½À´Ï´Ù. ¾ÇÀǸ¦ °¡Áø ÇØÄ¿³ª ÇÁ·Î¼¼½º ¹× °èȹµÈ °ø°ÝÀÇ ¸ñÇ¥°¡ µÇ´Â °ÍÀº ±â¾÷ ¼º°ø¿¡ Á÷Á¢ÀûÀÎ À§ÇùÀ¸·Î °£Áֵ˴ϴÙ.

±â¾÷¿¡¼­ Á¤º¸¸¦ Ãë±Þ, »ç¿ë, ¼öÁ¤Çϸç Àü¼ÛÇÏ´Â ¹æ¹ý¿¡ ´ëÇÑ º¹ÀâÇÑ Á¤º¸¸¦ Àß ¼÷ÁöÇϰí ÀÖ¾î¾ß ÇϹǷΠ½Ã½ºÅÛ º¸¾È°ú ³×Æ®¿öÅ© º¸¾ÈÀ» ÁöŰ´Â °ÍÀº Àý´ë ½¬¿î ÀÛ¾÷ÀÌ ¾Æ´Õ´Ï´Ù. ±â¾÷ (±×¸®°í ±â¾÷À» ±¸¼ºÇÏ´Â ±¸¼º¿øµé)ÀÌ »ç¾÷À» ¿î¿µÇÏ´Â ¹æ¹ýÀ» Àß ÀÌÇØÇϰí ÀÖ¾î¾ß ÀûÀýÇÑ º¸¾È °èȹÀ» ½ÇÇö °¡´ÉÇÕ´Ï´Ù.

1.1.4. º¸¾È Ç¥ÁØ

¸ðµç »ê¾÷¿¡¼­ ±â¾÷µéÀº AMA (¹Ì±¹ ÀÇÇÐ Çùȸ)³ª IEEE (¹Ì±¹ Àü±â ÀüÀÚ ÇÐȸ)¿Í °°Àº ±â°ü¿¡¼­ ¸¸µç ¹ý±Ô¿Í ±ÔÁ¤¿¡ µû¸¨´Ï´Ù. Á¤º¸ º¸¾È¿¡ À־µµ ¸¶Âù°¡ÁöÀÔ´Ï´Ù. ´Ù¼öÀÇ º¸¾È ÄÁ¼³ÅÏÆ®¿Í ÆÇ¸Å¾÷ÀÚµéÀº ±â¹Ð¼º (Confidentiality), ¹«°á¼º (Integrity), °¡¿ë¼º (Availability), Áï CIA·Î ¾Ë·ÁÁø Ç¥ÁØ º¸¾È ¸ðµ¨¿¡ µ¿ÀÇÇÕ´Ï´Ù. ÀÌ·¯ÇÑ 3°èÃþ ¸ðµ¨Àº ÀϹÝÀûÀ¸·Î ±â¹Ð Á¤º¸ÀÇ º¸¾È À§Ç輺À» ÃøÁ¤Çϰí ÀûÀýÇÑ º¸¾È Á¤Ã¥À» ¼ö¸³Çϴµ¥ »ç¿ëµË´Ï´Ù. ´ÙÀ½ ºÎºÐ¿¡¼­´Â CIA ¸ðµ¨¿¡ ´ëÇÏ¿© º¸´Ù ÀÚ¼¼ÇÏ°Ô ¼³¸íÇϰí ÀÖ½À´Ï´Ù:

  • ±â¹Ð¼º — ±â¹Ð Á¤º¸´Â ÀÌ¹Ì Á¤ÇØÁø ±¸¼º¿ø¸¸ º¼ ¼ö ÀÖ¾î¾ß ÇÕ´Ï´Ù. Çã°¡ ¾øÀÌ Á¤º¸¸¦ Àü¼ÛÇϰųª »ç¿ëÇÏ´Â °ÍÀº ±ÝÁöÇØ¾ß ÇÕ´Ï´Ù. ¿¹¸¦ µé¾î, ±â¹Ð Á¤º¸¸¦ º¸È£ÇÔÀ¸·Î¼­ °í°´ÀÇ °³ÀÎ ½Å»ó Á¤º¸³ª ÀçÁ¤ Á¤º¸°¡ µµµÏÀ̳ª ½Å¿ë Ä«µå »ç±â¸¦ ¸ñÀûÀ¸·ÎÇÑ »ç±â²ÛÀÇ ¼ÕÀ¸·Î µé¾î°¡´Â °ÍÀ» ¹æÁöÇÒ ¼ö ÀÖ½À´Ï´Ù.

  • ¹«°á¼º — Á¤º¸¸¦ ºÒ¿ÏÀüÇÏ°Ô ¼öÁ¤Çϰųª À߸øµÈ Á¤º¸¸¦ ÀÔ·ÂÇÏ´Â °ÍÀ» ¹æÁöÇÕ´Ï´Ù. Á¤º¸ ¼öÁ¤ ±ÇÇÑÀÌ ¾ø´Â »ç¿ëÀÚ°¡ ±â¹Ð Á¤º¸¸¦ ¼öÁ¤Çϰųª »èÁ¦ÇÏ´Â °ÍÀ» ±ÝÁöÇØ¾ß ÇÕ´Ï´Ù.

  • °¡¿ë¼º — Á¤º¸¸¦ º¼ Çã°¡°¡ ÀÖ´Â »ç¿ëÀÚ°¡ ÇÊ¿äÇÒ ¶§¸¶´Ù ¾ðÁöµçÁö Á¤º¸¸¦ »ç¿ëÇÒ ¼ö ÀÖ¾î¾ß ÇÕ´Ï´Ù. °¡¿ë¼ºÀ̶õ Á¤ÇØÁø ÁÖ±â¿Í ½Ã°£¿¡ Á¤º¸¸¦ º¼ ¼ö ÀÖ´Ù´Â °ÍÀ» º¸ÁõÇÕ´Ï´Ù. °¡¿ë¼ºÀº Á¾Á¾ ÆÛ¼¾Æ® ´ÜÀ§·Î ÃøÁ¤µÇ¸ç ³×Æ®¿öÅ© ¼­ºñ½º Á¦°øÀÚ¿Í ¿£ÅÍÇÁ¶óÀÌÁî Ŭ¶óÀÌ¾ðÆ® °£¿¡ »ç¿ëµÇ´Â ¼­ºñ½º ¼öÁØ ¾àÁ¤ (SLA)¿¡¼­ Á¤Àǵ˴ϴÙ.

ÁÖ¼®

[1]

Ãâó: http://www.cert.org

[2]

Ãâó: http://www.cert.org/stats/

[3]

Ãâó: http://www.newsfactor.com/perl/story/16407.html