17ÀÏ ¿ÀÈÄ 2½ÃºÎÅÍ, À¯Æ©ºê »ýÁß°è
³»³â 7¿ù ½ÃÇ࿹Á¤ '°¡»óÀÚ»êÀÌ¿ëÀÚº¸È£¹ý' Áø´Ü ¹× ´ëÀÀÀ̽´ Á¡°Ë
¹ý¹«¹ýÀÎ ¹Ù¸¥(´ëÇ¥º¯È£»ç ¹ÚÀçÇÊ·À̵¿ÈÆ·ÀÌ¿µÈñ)ÀÌ ³»³â 7¿ù ½ÃÇàÀ» ¾ÕµÐ '°¡»óÀÚ»êÀÌ¿ëÀÚº¸È£¹ý¿¡ °üÇÑ ¹ýÁ¦ µ¿Çâ°ú ´ëÀÀ À̽´'¸¦ Á¡°ËÇÏ´Â ¿þºñ³ª¸¦ ¿À´Â 17ÀÏ ¿ÀÈÄ 2½ÃºÎÅÍ °³ÃÖÇÑ´Ù.
¹Ù¸¥ °ü°èÀÚ´Â 7ÀÏ º¸µµÀڷḦ ÅëÇØ "°¡»óÀÚ»êÀÌ¿ëÀÚº¸È£¹ýÀº ¡âÀÌ¿ëÀÚ º¸È£ ¡âºÒ°øÁ¤°Å·¡ÇàÀ§ ±ÔÁ¦ ¡â±ÝÀ¶´ç±¹ÀÇ °¨µ¶ ¹× Á¦Àç±ÇÇÑÀ» ±ÔÁ¤ÇÑ °ÍÀ¸·Î, 2024³â 7¿ù19ÀÏ ½ÃÇà ¿¹Á¤"À̶ó¸ç °ü·Ã ¿þºñ³ª °³ÃÖ ¼Ò½ÄÀ» ÀüÇß´Ù.
À̾î "°¡»óÀÚ»ê»ê¾÷Àº ±×µ¿¾È ƯÁ¤±ÝÀ¶Á¤º¸¹ý¿¡¼ ±ÔÁ¤µÇ¾î ¿Ô´Âµ¥, À̹ø ¹ý·üÁ¦Á¤À» ÅëÇØ »õ·Î¿î »ê¾÷±ºÀ¸·Î ÀÎÁ¤¹Þ°Ô µÇ¾ú´Ù´Â Á¡¿¡¼ Àǹ̰¡ ÀÖ´Ù. ƯÈ÷ À̹ø ¹ý·üÁ¦Á¤Àº ÀÌ¿ëÀÚ¿¡ ´ëÇÑ º¸È£ »Ó¸¸ ¾Æ´Ï¶ó ºÒ°øÁ¤°Å·¡ÇàÀ§¿¡ ´ëÇÑ ±ÔÁ¦ ¹× ó¹ú ±ÔÁ¤, ±ÝÀ¶´ç±¹¿¡ ÀÇÇÑ °¡»óÀÚ»ê»ç¾÷ÀÚ¿¡ ´ëÇÑ °Ë»ç¿Í °¨µ¶ µî¿¡ ´ëÇÑ ±Ù°Å Á¶Ç×µµ Æ÷ÇÔÇÏ°í ÀÖ´Ù"°í ¼³¸íÇß´Ù.
±×·¯¸é¼ "°¡»óÀÚ»ê °ü·Ã »ç¾÷ÀÚµéÀº ¹ýÁ¦µ¿Çâ°ú ±ÔÁ¦»çÇ×À» ¸é¹ÐÈ÷ »ìÆì ºÒÇÊ¿äÇÑ ¸®½ºÅ©¸¦ ¸¸µéÁö ¾Ê´Â °ÍÀÌ Áß¿äÇØÁ³´Ù"¸ç "ÇâÈÄ °¡»óÀÚ»ê »ç¾÷ÀÚ ¹× ºÒ°øÁ¤°Å·¡ÇàÀ§¿¡ ´ëÇÑ ±ÔÁ¦ °µµ°¡ ³ô¾ÆÁú °ÍÀ¸·Î ¿¹»óµÇ±â ¶§¹®"À̶ó°í ºÐ¼®Çß´Ù.
¹Ù¸¥ µðÁöÅÐÀÚ»ê ∙ Çõ½Å»ê¾÷ÆÀ°ú °¡»óÀÚ»êÇü»ç´ëÀÀÆÀÀº À̹ø ¿þºñ³ª¿¡¼ °¡»óÀÚ»ê »ç¾÷ÀÚµéÀÌ ¹Ýµå½Ã ¾Ë¾Æ¾ß ÇÏ´Â Áß¿ä ÀïÁ¡À» 6°³ ¼¼¼ÇÀ» ÅëÇØ Áø´ÜÇÏ°í ´ëÀÀ¹æÇâÀ» Á¦½ÃÇÒ ¿¹Á¤ÀÌ´Ù.
ÀÌÀ¯Áø º¯È£»ç(º¯È£»ç½ÃÇè 9ȸ)´Â °ú°ÅºÎÅÍ Áö±Ý±îÁö °¡»óÀÚ»ê °ü·Ã ¹ýÁ¦µµ µ¿ÇâÀ» Áø´ÜÇÏ°í, ±èÃß º¯È£»ç(»ç¹ý¿¬¼ö¿ø 43±â)´Â ÆǷʸ¦ ÅëÇØ Çü¼ºµÈ °¡»óÀÚ»ê °ü·Ã ¹ý¸®¸¦ ¼Ò°³ÇÑ´Ù.
Çѱ¹ÀÎÅͳÝÁøÈï¿ø ISMS(Information Security Management System ∙ Á¤º¸º¸È£°ü¸®Ã¼°è)ÆÀ¿¡¼ °¡»óÀÚ»ê »ç¾÷ÀÚ ISMS¸¦ ´ã´çÇß´ø ¾ç¼±ÁÖ Ã¥ÀÓ¿¬±¸¿øÀÌ °¡»óÀÚ»ê»ç¾÷ ½Å°í¸¦ À§ÇÑ ¿ä°ÇÀ¸·Î¼ ISMS Á¦µµÀÇ Àü¹Ý ¹× Áغñ¸¦ À§ÇÑ »çÇ×À» ¼³¸íÇÒ ¿¹Á¤ÀÌ´Ù.
ÇѼÈñ º¯È£»ç(39±â)´Â °¡»óÀÚ»êÀÌ¿ëÀÚº¸È£¹ý Á¦Á¤ ÃëÁö ¹× °¢ Á¶¹®º° ÇÙ½É ÀïÁ¡ Çؼ³À», ±ÝÀ¶°¨µ¶¿ø Ãâ½ÅÀÇ ¸¶¼ºÇÑ º¯È£»ç(38±â)´Â °¨µ¶¿ø¿¡¼ÀÇ °æÇèÀ» ±âÃÊ·Î °¡»óÀÚ»ê°Ë»ç °¨µ¶ ÀïÁ¡À» ¼Ò°³ÇÑ´Ù.
¸¶Áö¸·À¸·Î Å׶ó∙·ç³ª »ç°ÇÀ» ¼º°øÀûÀ¸·Î ¹æ¾îÇÑ Á¶Àçºó º¯È£»ç(29±â)°¡ °¡»óÀÚ»ê Çü»ç»ç°Ç ÀïÁ¡°ú ´ëÀÀ ¹æ¹ý¿¡ ´ëÇØ ¼³¸íÇÑ´Ù.
¿þºñ³ª´Â 17ÀÏ ¿ÀÈÄ 2½ÃºÎÅÍ 4½Ã30ºÐ±îÁö À¯Æ©ºê »ýÁß°è·Î ÁøÇàµÇ¸ç, ¹Ù¸¥ ȨÆäÀÌÁö¿¡¼ ½Åû¼¸¦ ÀÛ¼ºÇÏ¸é µÈ´Ù. ½ÅûÀÚ¿¡°Ô´Â Çà»çÀü³¯ Á¢¼Ó¸µÅ© ¾È³» ¸ÞÀÏÀ» º¸³»ÁÙ ¿¹Á¤ÀÌ´Ù.