|
|
|
¹é¿øÇÊ ¿øÀڷ¿¬±¸¿ø ºÎ¿øÀå µî IAEA »çÀ̹öº¸¾È±â¼ú ȸÀÇ Âü°¡±¹ Àϵ¿ÀÌ ±¹Á¦¿øÀڷ±³À°ÈƷü¾ÅÍ ¾Õ¿¡¼ ´Üü»çÁøÀ» Âï°í ÀÖ´Ù. |
Çѱ¹¿øÀڷ¿¬±¸¿øÀº ¿øÀڷ½ü³¿¡¼ ¿î¿ë ÁßÀÎ ¼ÒÇÁÆ®¿þ¾î¿Í ³×Æ®¿öÅ© ½Ã½ºÅÛÀÇ ½Å·Ú¼º °ËÁõÀ» À§ÇÑ ‘¿øÀڷ½ü³ ÄÄÇ»ÅͽýºÅÛ º¸¾È¼º Æò°¡ ÀÌÇà¿¡ °üÇÑ ±â¼úȸÀÇ(Technical Meeting on Conducting Cyber Security Assessment)’¸¦ 12ÀϺÎÅÍ 16ÀϱîÁö 5ÀÏ°£ ¿¬±¸¿ø ±¹Á¦¿øÀڷ±³À°ÈƷü¾ÅÍ(INTEC)¿¡¼ ÁøÇàÇÑ´Ù.
À̹ø ȸÀÇ¿¡´Â IAEA ȸ¿ø±¹ÀÎ ¹Ì±¹, Áß±¹, µ¶ÀÏ µî 30°³±¹ÀÇ ¿øÀÚ·Â º¸¾È±â¼ú Àü¹®°¡ 70¿©¸íÀÌ Âü°¡ÇØ ¿øÀڷ½ü³ »çÀ̹öº¸¾È ±â¼úÀÇ °³¹ß ÇöȲ ¹× ÇâÈÄ Àü¸Á µîÀ» ³íÀÇÇÑ´Ù.
¿ì¸®³ª¶ó´Â ¿¬±¸¿øÀ» ºñ·ÔÇØ Çѱ¹¿øÀÚ·ÂÅëÁ¦±â¼ú¿ø(KINS), Çѱ¹¼ö·Â¿øÀÚ·Â, Çѱ¹Àü·Â±â¼ú µî ¿øÀü À¯°ü ±â°üÀÇ »çÀ̹ö º¸¾È Àü¹®°¡ 30¿©¸íÀÌ ±¹³» ¿øÀü¿¡ Àû¿ë ÁßÀÎ ±â¼ú »ç·Ê¸¦ ¹ßÇ¥ÇÑ´Ù.
¿øÀڷ½ü³ ¾ÈÀü¼º È®º¸¿¡ Áß¿äÇÑ º¸È£·Á¦¾î·°¨½Ã ½Ã½ºÅÛÀÌ ±âÁ¸ ¾Æ³¯·Î±× ¹æ½Ä¿¡¼ µðÁöÅÐ ¹æ½ÄÀ¸·Î ÀüȯµÊ¿¡ µû¶ó S/W ¹ÙÀÌ·¯½º ŽÁö, ³×Æ®¿öÅ© ÇØÅ· ¹æȺ® ±¸Ãà µî °·ÂÇÑ »çÀ̹öº¸¾È ±â¼ú ±¸ÃàÀº ½Ã¼³ ¾ÈÀü ¿î¿ëÀÇ ÇÙ½É »çÇ×ÀÌ´Ù.
¿¬±¸¿øÀº À̹ø ȸÀǸ¦ ÅëÇØ °¢±¹ÀÇ ¿¬±¸½Ã¼³¿¡¼ Àû¿ë ÁßÀÎ ½Ã½ºÅÛ ¹× ³×Æ®¿öÅ© º¸¾È¼º °á°ú¸¦ »óÈ£ Á¡°ËÇÏ°í ±â¼úÁöħ °ËÅä, Àü¹®°¡ ±³À°ÈÆ·Ã ÇÁ·Î±×·¥ ¿î¿µ ÇöȲ µî »çÀ̹öº¸¾È ±â¼ú·Â °È¿¡ ÇÊ¿äÇÑ ÀÇÁ¦ Àü¹ÝÀ» °øÀ¯ÇÑ´Ù.
Çѱ¹¿øÀڷ¿¬±¸¿ø ±èâȸ ¿øÀÚ·Â ICT ¿¬±¸ºÎÀåÀº À̹ø IAEA °øµ¿ ȸÀÇ¿¡ ´ëÇØ “¿øÀÚ·Â ½Ã¼³¿¡ ´ëÇÑ »çÀ̹öº¸¾ÈÀÇ Á߿伺ÀÌ Á¡Â÷ Ä¿Áö°í ÀÖ´Â Çö ½ÃÁ¡¿¡¼ ´ÜÀÏ È¸ÀǷδ Àå±â°£ ´ë±Ô¸ð ÀοøÀÌ Âü¼®ÇÑ´Ù´Â Á¡¿¡¼ ÀÇÀÇ°¡ ÀÖ´Ù”°í ¹àÇû´Ù.
±×´Â “¿ì¸®³ª¶ó´Â ½ÅÇÑ¿ï 1, 2È£±â ¿øÀü¿¡ ¼ø¼ö ±¹»ê µðÁöÅÐ Á¦¾î½Ã½ºÅÛÀ» Àû¿ëÇÒ ¸¸Å ³ôÀº ¼öÁØÀÇ ¿øÀÚ·Â »çÀ̹öº¸¾È ±â¼ú·ÂÀ» º¸À¯ÇÏ°í ÀÖ¾î ȸÀÇ ±â°£ Áß ¼±Áø±¹°ú »óÈ£ °Ç¼³ÀûÀÎ ±â¼ú ±³·ù°¡ °¡´ÉÇÒ °Í”À̶ó°í ¸»Çß´Ù.
|