µðÁöÅПÀÓ½º

 


[ÁÖ°£ ¹ÙÀÌ·¯½º Ķ¸°´õ] ÇØÄ¿¿Í Å©·¡Ä¿ÀÇ Â÷ÀÌ

ÇÁ¸°Æ® ÆäÀ̽ººÏ Æ®À§ÅÍ Ä«Ä«¿À½ºÅ丮
ÇØÄ¿(Hacker)¿Í Å©·¡Ä¿(Cracker)´Â ¾î¶»°Ô ´Ù¸¦±î. `ÇØÅ·'(hacking)À̶õ ¿ë¾îÀÇ »çÀüÀû Àǹ̴ ÀÚ½ÅÀÇ °³ÀÎÀûÀÎ Áñ°Å¿òÀ» À§ÇØ ÄÄÇ»ÅÍ ±â¼úÀ» »ç¿ëÇØ ½Ã½ºÅÛ¿¡ Á¢±ÙÇÏ´Â °ÍÀ» ÀǹÌÇÑ´Ù. ¹Ý¸é Á¤º¸½Ã½ºÅÛ¿¡ ºÒ¹ýÀ¸·Î Á¢±ÙÇØ ÀúÀåµÅ ÀÖ´Â ÆÄÀÏÀ» »©³»°Å³ª Á¤º¸ÀÇ º¯°æ, ½Ã½ºÅÛÀ» Æı«ÇÏ´Â ÇàÀ§´Â `Å©·¡Å·'(cracking)À̶ó°í ÇÑ´Ù.

¾ÇÀÇ ¾øÀÌ ½Ã½ºÅÛ¿¡ Á¢±ÙÇÏ´Â ÇØÅ· ÀÚü¸¦ ¹üÁË·Î Á¤ÀÇÇÏÁø ¾Ê´Â´Ù. ÀϺΠÇØÄ¿µéÀº ÇØ´ç »çÀÌÆ®ÀÇ º¸¾È ½Ã½ºÅÛÀÌ Ãë¾àÇÏ´Ù´Â °ÍÀ» ÁöÀûÇϱâ À§Çؼ­¶ó°í ÇØÅ·Àǵµ¸¦ ¹àÈ÷±âµµ ÇÑ´Ù.

ÇÏÁö¸¸ ÇöÀç ÇØÅ·°ú Å©·¡Å·Àº ±¸º°µÇÁö ¾Ê°í ¹Þ¾Æµé¿©Áö´Â °æÇâÀÌ ÀÖ´Ù. ÇØÅ·À̵ç Å©·¡Å·À̵ç ÀϹÝÀûÀ¸·Î ¸ðµÎ ÅëĪÇؼ­ ÇØÅ·À̶ó°í °£ÁÖÇϸç, ¹ü¹ýÇàÀ§ÀÚÀÎ Å©·¡Ä¿¶óµµ ¸ðµÎ ÇØÄ¿ÀÎ ¼ÀÀÌ´Ù.

Àü¼³ÀûÀÎ ÇØÄ¿·Î ³Î¸® ¾Ë·ÁÁø Äɺó ¹ÌÆ®´ÐÀº 1992³â ¸ðÅä·Ñ·¯, ¼±¸¶ÀÌÅ©·Î½Ã½ºÅÛÁî, NEC, ³ëº§ µîÀÇ ÄÄÇ»ÅÍ Àü»ê¸Á¿¡ ħÅõ, ¼ÒÇÁÆ®¿þ¾î ¹× °¢Á¾ ÀÚ·á µîÀ» ÈÉÄ£ Å©·¡Å· ÇøÀÇ·Î 1995³â üÆ÷µÅ 5³â µ¿¾È º¹¿ªÇß´Ù. ÇöÀç ¹ÌÆ®´ÐÀº º¸¾È ÄÁ¼³ÅÏÆ®·Î È°µ¿ÇÏ°í ÀÖ´Ù.

ÇÑÆí ¿Ã µé¾î ±¹³» ÇØÅ· »ç°ÇÀÌ ±Þ¼Óµµ·Î Áõ°¡ÇÏ°í ÀÖ°í ÇØÄ¿ÀÇ ¾à 66%°¡ 10´ë¶ó´Â Á¡¿¡¼­ ÇØÄ¿¿¡ ´ëÇÑ »çȸ Àç±³À° µîÀÌ ÇÊ¿äÇÏ´Ù´Â °ÍÀÌ Àü¹®°¡µéÀÇ ÀÇ°ßÀÌ´Ù.