Çѱ¹¼ºÎ¹ßÀü(»çÀå ±èº´¼÷)Àº ±â¼úº¸È£ »ç°¢Áö´ë¿¡ ³õÀÎ Áß¼Ò±â¾÷ÀÇ Çٽɱâ¼úÀ» º¸È£ÇÏ°í, º¸¾È¿ª·® Çâ»ó µî ±â¼úº¸È£ ¹®È È®»ê¿¡ ±â¿©ÄÚÀÚ Çѵ¹ÆßÇÁ µî 18°³ Çù·ÂÁß¼Ò±â¾÷À» ´ë»óÀ¸·Î ±â¼úÀ¯Ãâ¹æÁö½Ã½ºÅÛ ±¸Ãà»ç¾÷¿¡ Âø¼öÇß´Ù.
À̹ø »ç¾÷Àº È«Á¾ÇÐ Áß¼Òº¥Ã³±â¾÷ºÎÀå°üÀÇ 1È£ Á¤Ã¥ÀÎ ‘±â¼úÅ»Ãë ±ÙÀý’°ú ºÎÇÕÇÏ´Â Á¤ºÎÁ¤Ã¥°ú ¿¬°èÇØ ÀÛ³â 9¿ù Áß¼Ò±â¾÷ ±â¼úº¸È£ Àü´ã±â°üÀÎ ´ë·Áß¼Ò±â¾÷·³ó¾î¾÷Çù·ÂÀç´Ü°ú ¾÷¹«Çù¾àÀ¸·Î ½ÃÀÛÇÑ ÅëÇÕÇü ±â¼úº¸È£ »ç¾÷À¸·Î ¼ºÎ¹ßÀüÀÌ °ø°ø±â°ü ÃÖÃÊ·Î Áß¼Ò±â¾÷ ±â¼úº¸È£¸¦ Á¾ÇÕÀûÀ¸·Î Áö¿øÇÏ´Â »ç¾÷ÀÌ´Ù.
¼ºÎ¹ßÀüÀº Âü¿©±â¾÷À» ´ë»óÀ¸·Î ÃÑ 4´Ü°è·Î ±¸¼ºµÈ ±â¼úº¸È£¼ºñ½º»ç¾÷ Áß ±â¼úº¸È£Àü¹®°¡ »ó´ã·ÀÚ¹®, ±â¼úÀÓÄ¡, ÁöÅ´¼ºñ½º¸¦ ½ÃÇà ¿Ï·áÇß´Ù.
±â¼úº¸È£Àü¹®°¡ÀÇ Âü¿©±â¾÷ º¸¾ÈÇöÀå ½ÇÅÂÁ¶»ç ¹× ¹®Á¦Á¡ ºÐ¼® Áø´Ü°á°ú À§Çè´Ü°è(±â¼úº¸È£ÀÇ½Ä ¹ÌÈí, ÀÎÀû·¹°¸®Àû·±â¼úÀû °ü¸® µî ±â¼úº¸È£Ã¼°è ¸Å¿ì ¹ÌÈí)È£ ÆÇÁ¤µÅ Çٽɱâ¼ú º¸È£°¡ ½Ã±ÞÇÑ 8°³»ç¸¦ ÃÖÁ¾ ¼±Á¤ÇÏ°í, ¸¶Áö¸· ´Ü°èÀÎ ±â¼úÀ¯Ãâ¹æÁö½Ã½ºÅÛ ±¸Ãà¿¡ Âø¼öÇÏ°Ô µÆ´Ù.
ÇâÈÄ¿¡µµ ¼ºÎ¹ßÀüÀº Çù·ÂÁß¼Ò±â¾÷À» À§ÇÑ ISMS(Information Security Management System, Á¤º¸º¸¾È°ü¸®½Ã½ºÅÛ) ¼ö¸³, ³»ºÎ º¸¾È±ÔÁ¤ Á¦Á¤, Á¤º¸º¸¾È ±³À°, PCº¸¾È ¼ÒÇÁÆ®¿þ¾î Áö¿ø µî º¸¾ÈÀÎÇÁ¶ó Çâ»óÀ» ÅëÇØ Çٽɱâ¼úº¸È£¿Í ±â¼ú·Â°È¸¦ À§ÇÑ »ç¾÷¹ß±¼ µî Áß¼Ò±â¾÷ ´ÏÁî¿¡ ¸ÂÃá »ç¾÷À» Áö¼Ó ¹ß±¼·È®´ëÇÒ ¹æħÀÌ´Ù. |