참여마당화엄행자참여마당


화엄행자참여마당

화엄지참여마당

바다이야기주소 ㎢ 2.ruy174.top ㎢ 파칭코게임다운로드

페이지 정보

작성자 가훈설래 작성일25-10-18 10:24 조회27회 댓글0건

본문

【57.ruy174.top】

바다이야기 먹튀 돈 받기손오공 게임 다운바다이야기앱온라인 황금성

바다이야기주소 ㎢ 74.ruy174.top ㎢ 파칭코게임다운로드


바다이야기주소 ㎢ 37.ruy174.top ㎢ 파칭코게임다운로드


바다이야기주소 ㎢ 59.ruy174.top ㎢ 파칭코게임다운로드


바다이야기주소 ㎢ 31.ruy174.top ㎢ 파칭코게임다운로드

바로가기 go !! 바로가기 go !!

최신릴게임 인터넷오션파라다이스 슬롯게임 하는법 야마토게임동영상 오리지날게임 모바일야마토게임 바다이야기게임장 빠칭코게임다운로드 인터넷야마토주소 황금성후기 백경온라인 바다이야기오리지널 인터넷빠찡꼬 무료 슬롯 메타 야마토 동영상 야마토3게임다운로드후기 바다이야기고래 일본빠찡코 오션파라다이스7하는곳 무료 황금성게임 야마토3게임다운로드 바다이야기넥슨 프라그마틱 홈페이지 야마토게임 하기 슬롯나라무료 피망로우바둑이 릴게임 무료머니 야마토3다운로드게임사이트 무료인터넷게임 꽁머니사이트 체리마스터 확률 릴게임 체리마스터 야마토 창공 황금성포커게임 파칭코게임다운로드 백경게임 오션파라다이스예시 오션슬롯먹튀 알라딘바로가기 온라인바다이야기 야마토3게임 다운로드 하기 릴게임 체리마스터 10원야마토게임 온라인릴게임먹튀검증 무료 슬롯 머신 다운 받기 오리지날바다 파칭코 게임 온라인황금성 씨엔조이 릴게임 바다이야기기프트전환 온라인게임순위 2018 무료게임 황금성릴 온라인 슬롯 머신 게임 황금성 무료머니 성인오락게임 바다이야기 코드 프라그마틱환수율 황금성게임공략법 오락실황금성 무료충전 릴 게임 온라인신천지 슬롯나라무료 무료 메가 슬롯 머신 오징어릴게임 바다이야기 하는법 오션파라다이스 다운 무료야마토 빠찡코 슬롯 파칭코하는법 야마토게임후기 온라인삼국지 릴게임환전 릴게임추천사이트 오션파라다이스게임하는법 릴게임 정보 릴게임팡게임 릴게임다빈치 프라그마틱 무료스핀 릴게임 꽁머니 릴게임황금성오션바다 무료슬롯체험 최신야마토 릴게임이란 온라인황금성주소 다빈치무료릴게임 황금성게임동영상 빠칭코 릴게임정글북 바다이야기 프로그램 일본 파칭코 신천지 게임 공략법 손오공게임다운로드 릴게임 무료충전게임 바다이야기먹튀신고 황금성오락실게임 오션파라다이스하는방법 바다이야기상어 오리지날황금성 사이다쿨게임 온라인슬롯사이트 알라딘게임잭팟 릴게임 먹튀보증 릴게임 코리아 바다이야기 꽁 머니 환전 야마토무료게임 한게임머니파는곳 무료 슬롯 메타 바다이야기 부활 슬롯게임 하는법 손오공게임다운 무료바다이야기 야마토게임 방법 바다이야기오리지널 슬롯머신 확률 릴황금성 바다게임사이트 무료 충전 바다이야기 pc빠찡꼬게임 바다이야기게임공략방법 오락실게임 파라다이스 야마토게임장주소 손오공 온라인 게임 무료릴게임 정부 전산망 접속용 인증서인 행정전자서명(GPKI)이 해커에게 탈취된 것은 국가 전산보안 체계 전반의 허점을 드러낸 사건이라는 지적이 나온다. 공무원 개인 PC에서 악성코드 감염을 통해 인증서가 빠져나갔지만, 3년 가까이 이를 탐지하지 못한 데다 해커가 어떤 정보를 열람했는지도 정확히 파악되지 않는다.

지난달 국가정보자원관리원 화재에 이어 행정망이 또다시 ‘휴먼 에러’와 허술한 보안망의 이중 취약점에 노출된 셈이다.
● 개인 PC로 침투… 감시 체계 3년간 작동 안 해 행정안전부와 국가정보원에 따르면 해커들은 공무원 개인 PC에 악성코드를 심어 GPKI와 비밀번호를 빼낸 것으로 추정된다. 이는 정부 원격근무시스템(G-VPN)을 통해 내부 전산망에 접속할5일이동평균선
수 있는 정보다. G-VPN은 재택근무나 외근 시 공무원이 개인 PC로 내부 전산망에 접속할 수 있도록 하는 시스템이다.
해커는 이 허점을 이용해 마치 공무원인 것처럼 위장했다. 그리고 국내외 6개 인터넷주소(IP주소)를 활용해 2022년 9월부터 올해 7월까지 ‘온나라’와 일부 부처 내부 시스템에 접속해 자료를 열람했다. 온나라에서 주식투자단순매매
기밀이 다뤄지지는 않지만, 외부에 공개되지 않는 개인정보가 담긴 협조 공문과 결재 서류 등 공무상 정보가 다수 존재한다. 정부는 해커가 어떤 정보를 열람했는지 조사 중이다.
문제는 이런 비정상 접속이 3년 가까이 탐지되지 않았다는 점이다. 해커들이 수차례 인증 실패 로그를 남겼지만, 경보가 울리지 않았고 이상 징후를 걸러낼 상시 모니터링증권주식
체계도 작동하지 않았다. 당국은 피해 규모를 조사 중이나 “650명분 인증서 대부분이 만료됐고, 탈취된 응용프로그램 인터페이스(API)가 예전 버전이라 피해가 크지 않다”고 밝혔다. 그러나 1명분만 유출돼도 그 권한에 따라 정부 내부 자료를 훤히 들여다볼 수 있는 만큼 작은 피해라고 보기 어렵다는 비판도 나온다.
● ‘생체정보 인증’으로온라인 손오공 릴게임
전환… “기술 대책만으론 한계” 행안부와 국정원은 7월 중순 피해를 인지하자마자 악용된 IP주소 6개를 전 기관에 전파해 차단하고, 해커가 접근한 180여 개 공직자 e메일 계정의 비밀번호를 즉시 변경했다. 또 8월 13일까지 유효 인증서를 모두 폐기하고, 중앙부처와 지방자치단체에 인증서 공유 금지 등 지침을 통보했다.
정부는 이번 사건와이비로드 주식
을 계기로 기존 GPKI 파일형 인증 체계를 폐기하고, 지문·안면 인식 등 생체정보를 활용한 모바일 공무원증 기반 ‘복합 인증 체계’로 전면 전환하기로 했다. 안면 인식이나 지문 인식 등 생체정보를 통한 다중인증 방식이다. 행안부 관계자는 “모바일 신분증 같은 경우에는 처음에 발급받을 때부터 IC카드나 안면 인식, 지문 인식 등 다양한 추가 인증 방식이 있어 좀 더 안전한 인증 체계”라며 “동일한 사고가 발생하지 않도록 사고 예방을 위해 최선을 다하겠다”고 강조했다.
이번 사태는 개별 공무원의 부주의가 빌미가 됐지만, 장기간 침투를 허용한 감시·차단 체계의 구조적 허술함이 사태를 키웠다는 평가도 나온다. 해킹 자체의 피해 못지않게 ‘탐지 실패’도 심각하다는 뜻이다. 따라서 행정망 전반의 실시간 위협 인식·경보 체계를 전면 재점검해야 한다는 지적이 나온다.
기술 대책만으로는 근본적 해결이 어렵다는 조언도 나온다. 천정희 서울대 수리과학부 교수는 “보안은 시스템과 개인의 노력이 함께 작동해야 한다”며 “공무원 개개인이 인증서를 개인 PC에 저장하지 않고, 비밀번호를 별도 관리하는 등 기본 수칙을 지켜야 한다”고 말했다.
임재혁 기자 heok@donga.com신나리 기자 journari@donga.com

댓글목록

등록된 댓글이 없습니다.

상단으로