[Å×ũȦ¸¯] »ï¼ºÀüÀÚ´Â 8¿ù 22ÀÏ »ï¼ºÀüÀÚ ¼¿ïR&DÄ·ÆÛ½º¿¡¼ Á¤º¸ º¸¾È ±â¼ú Àúº¯ È®´ë¿Í ÀÎÀç ¾ç¼ºÀ» À§ÇÑ ‘Á¦7ȸ »ï¼º º¸¾È ±â¼ú Æ÷·³(Samsung Security Tech Forum, SSTF)’À» ‘º¸¾ÈÀ» À§ÇÑ ÇØÅ·: ÇØÅ·ÀÌ ¾î¶»°Ô º¸¾È Çõ½ÅÀ» À̲ô´Â°¡ (Hack for Security: How hacking drives security innovation)’¶ó´Â ÁÖÁ¦·Î °³ÃÖÇÑ´Ù°í 17ÀÏ ¹àÇû´Ù.
‘»ï¼º º¸¾È ±â¼ú Æ÷·³’Àº ¼¼°èÀûÀÎ º¸¾È Àü¹®°¡µé°ú Çа跾÷°è °ü°èÀÚµéÀÌ Âü°¡ÇØ º¸¾È ±â¼ú ºÐ¾ßÀÇ ÃֽŠ¼º°ú¸¦ °øÀ¯ÇÏ´Â ÀÚ¸®´Ù.
¿ÃÇØ Çà»ç¿¡¼´Â »ï¼ºÀüÀÚ DXºÎ¹® CTO °â »ï¼º¸®¼Ä¡ ¿¬±¸¼ÒÀå Àü°æÈÆ »çÀåÀÇ È¯¿µ»ç¿¡ ÀÌ¾î »ï¼º¸®¼Ä¡ º¸¾È ±â¼ú ºÐ¾ß¸¦ ÃÑ°ýÇÏ´Â ½ÃÅ¥¸®Æ¼ & ÇÁ¶óÀ̹ö½Ã ÆÀÀå Ȳ¿ëÈ£ »ó¹«°¡ ±âÁ¶ °¿¬À» ÇÒ ¿¹Á¤ÀÌ´Ù.
ÀÌÈÄ, ¡ã¹Ì±¹ ¹Ì½Ã°£´ëÇб³ Àü±âÄÄÇ»ÅÍ°øÇкΠ½Å°±Ù(Kang G. Shin) ±³¼ö ¡ãÄ«À̽ºÆ® Àü±â ¹× ÀüÀÚ°øÇкΠÀ±Àμö ±³¼ö ¡ã¿¬¼¼´ë Àü±âÀüÀÚ°øÇкΠÇÑÁØ ±³¼öÀÇ ÃÊû °¿¬ÀÌ À̾îÁø´Ù.
¶ÇÇÑ, ¿ÃÇØ´Â ±â¼ú ¼¼¼ÇÀ» ´õ¿í ´Ùä·Ó°Ô ±¸¼ºÇØ ¡ãº¸¾È ºÐ¾ß ´ëÇ¥ ÇÐȸ ³í¹® ÀúÀÚµéÀÇ ¿¬±¸ ³»¿ë ¡ã°í°´ÀÇ Á¦Ç° ¹× µ¥ÀÌÅÍ º¸È£¸¦ À§ÇÑ »ï¼º¸®¼Ä¡¿Í »ç¾÷ºÎÀÇ Çù·Â È°µ¿ ¡ãÃë¾àÁ¡ Á¶±â ¹ß°ßÀ» À§ÇÑ È°µ¿ µî ´Ù¾çÇÑ ³»¿ëÀ» ¼Ò°³ÇÒ ¿¹Á¤ÀÌ´Ù.
¿ÃÇصµ ¸Å³â ÁÁÀº ¹ÝÀÀÀ» ¾ò¾ú´ø ¿Â¶óÀÎ ÇØŷüÇèÁ¸(Hacker’s Playground)ÀÌ ¸¶·ÃµÇ¸ç, Áö³ÇØ¿Í ´Þ¸® ¿ÃÇØ´Â º» Çà»ç 3ÀÏ ÀüÀÎ 8¿ù 19ÀÏ¿¡ ¿Â¶óÀÎÀ¸·Î »çÀü ÁøÇàµÉ ¿¹Á¤ÀÌ´Ù. ÇØÅ· ÀÔ¹®ÀÚºÎÅÍ »ó±ÞÀÚ±îÁö ´©±¸³ª Âü¿©ÇÒ ¼ö ÀÖ´Â ±âÃÊ ÇØÅ· ½Ç½À, ¸ðÀÇ ÇØÅ· µî ´Ù¾çÇÑ ÄÜÅÙÃ÷°¡ 12½Ã°£ µ¿¾È Á¦°øµÈ´Ù.
Àü°æÈÆ »ï¼ºÀüÀÚ »çÀåÀº “°í°´ÀÇ Á¦Ç°°ú µ¥ÀÌÅÍ º¸È£¸¦ ÃÖ¿ì¼±À¸·Î ÇÏ´Â »ï¼ºÀÇ ´Ù¾çÇÑ ³ë·Âµé°ú ÇÔ²² ±Û·Î¹ú º¸¾È Àü¹®°¡µéÀÇ ÃֽŠ¿¬±¸³»¿ëÀ» µéÀ» ¼ö ÀÖ´Â ÁÁÀº ±âȸ°¡ µÉ °Í”À̶ó¸ç, “À̹ø Çà»ç¸¦ ÅëÇØ º¸¾È Ä¿¹Â´ÏƼ¿ÍÀÇ ±â¼ú±³·ù¿Í Çù·Âµµ ´õ¿í °ß°íÇØÁú ¼ö Àֱ⸦ ±â´ëÇÑ´Ù”°í ¸»Çß´Ù.
‘»ï¼º º¸¾È ±â¼ú Æ÷·³’¿¡ ´ëÇÑ ÀÚ¼¼ÇÑ ³»¿ëÀº »ï¼º¸®¼Ä¡ ȨÆäÀÌÁö¿¡¼ È®ÀÎÇÒ ¼ö ÀÖÀ¸¸ç, Âü°¡ ½ÅûÀº 7¿ù 17ÀϺÎÅÍ 8¿ù 22ÀϱîÁö °¡´ÉÇÏ´Ù.
#»ï¼ºÀüÀÚ #»ï¼º º¸¾È ±â¼ú Æ÷·³ #º¸¾ÈÀ» À§ÇÑ ÇØÅ·
À¯»óÈÆ ±âÀÚ thtower1@techholic.co.kr
<ÀúÀÛ±ÇÀÚ © Å×ũȦ¸¯, ¹«´Ü ÀüÀç ¹× Àç¹èÆ÷ ±ÝÁö>