114퀵

불만사항접수

스핀모바게임랜드 ∀ 99.rzz861.top ∀ 황금성잭팟

페이지 정보

작성자 반성규수 작성일25-10-18 06:07 조회0회 댓글0건

본문

【50.rzz861.top】

스핀모바게임랜드 ∀ 97.rzz861.top ∀ 황금성잭팟


스핀모바게임랜드 ∀ 47.rzz861.top ∀ 황금성잭팟


스핀모바게임랜드 ∀ 79.rzz861.top ∀ 황금성잭팟


스핀모바게임랜드 ∀ 31.rzz861.top ∀ 황금성잭팟



슬롯머신 추천 황금성배당줄 무료 메가 슬롯 머신 바다이야기 파칭코 매장판황금성 우주전함 야마토 2202 슬롯커뮤니티 빠찡코 야마토 창공 오션파라다이스 온라인 체리게임바둑이 야마토2게임주소 안전검증릴게임 체리마스터 다운 황금성연타 핸드폰바다이야기 바다신2 게임 성인릴게임 야마토5다운로드게임사이트 바다이야기주소 오션릴게임 신 천지 게임 놀이터 릴박스 야마토2게임동영상 씨엔조이게임 야마토5게임 황금성먹튀 모바일릴게임접속하기 백경게임공략방법 야마토5 슬롯 게시판 체리마스터 어플 체리마스터게임 프라그마틱 슬롯 골드몽릴게임 야마토게임공략 법 다빈치 릴게임 바다이야기게임동영상 알라딘게임예시 프라그마틱 슬롯 무료 오션릴게임 야마토예시 릴게임종류 바다이야기 시즌7 온라인슬롯머신 릴게임검증 바다 이야기 다운 온라인게임순위 2018 메타슬롯 슬롯머신 규칙 신천지 게임 공략법 슬롯게임 순위 손오공게임하기 바다이야기 파칭코 신천지게임하는방법 PC파칭코 모바일야마토게임 야마토온라인주소 바다이야기 꽁머니 야마토무료게임 야마토게임 기 릴게임환전 바다이야기확률 바다이야기7 pc릴게임 황금성후기 오션파라 다이스게임다운로드 릴게임손오공 일본 야마토 게임 우주전함 야마토 먹튀 릴게임 백경 한국파칭코 바다이야기 먹튀 오션파라다이스 먹튀 오리지날 양귀비 무료충전야마토 릴게임꽁머니 야마토사이트 바다이야기 디시 온라인슬롯 배팅법 릴게임판매 릴게임신천지 프라그마틱 무료슬롯 다빈치게임 신천기릴게임 황금성 무료머니 오션슬롯 먹튀 야마토게임 하기 체리게임바둑이 먹튀 피해 복구 바다이야기 환전 온라인슬롯 배팅법 슬롯머신 무료 무료카지노게임 온라인백경 온라인오션파라다이스 신천지게임 다운로드 황금성갈갈이 오리지널바다이야기 인터넷빠찡꼬 무료충전야마토 모바일릴게임종류 무료슬롯머신777 황금성어플 바다이야기공략법 야마토창공 바다이야기기프트전환 유니티 슬롯 머신 백경게임 하는곳주소 릴게임황금성 야마토2 릴게임 메이저릴게임사이트 2013바다이야기 바다이야기디시 황금성나비 오징어릴게임 pc 바다 이야기 다운 바다이야기기계 야마토사이트 강원랜드게임종류 오락실슬롯머신 바다이야기 고래 릴게임안전사이트 오징어 릴게임 바다이야기 게임기 정부 전산망 접속용 인증서인 행정전자서명(GPKI)이 해커에게 탈취된 것은 국가 전산보안 체계 전반의 허점을 드러낸 사건이라는 지적이 나온다. 공무원 개인 PC에서 악성코드 감염을 통해 인증서가 빠져나갔지만, 3년 가까이 이를 탐지하지 못한 데다 해커가 어떤 정보를 열람했는지도 정확히 파악되지 않는다.

지난달 국가정보자원관리원 화재에 이어 행정망이 또다시 ‘휴먼 에러’와 허술한 보안망의 이중 취약점에 노출된 셈이다.
● 개인 PC로 침투… 감시 체계 3년간 작동 안 해 행정안전부와 국가정보원에 따르면 해커들은 공무원 개인 PC에 악성코드를 심어 GPKI와 비밀번호를 빼낸 것으로 추정된다. 이는 정부 원격근무시스템(G-VPN)을 통해 내부 전산망에 접속할원유투자
수 있는 정보다. G-VPN은 재택근무나 외근 시 공무원이 개인 PC로 내부 전산망에 접속할 수 있도록 하는 시스템이다.
해커는 이 허점을 이용해 마치 공무원인 것처럼 위장했다. 그리고 국내외 6개 인터넷주소(IP주소)를 활용해 2022년 9월부터 올해 7월까지 ‘온나라’와 일부 부처 내부 시스템에 접속해 자료를 열람했다. 온나라에서 재테크정보
기밀이 다뤄지지는 않지만, 외부에 공개되지 않는 개인정보가 담긴 협조 공문과 결재 서류 등 공무상 정보가 다수 존재한다. 정부는 해커가 어떤 정보를 열람했는지 조사 중이다.
문제는 이런 비정상 접속이 3년 가까이 탐지되지 않았다는 점이다. 해커들이 수차례 인증 실패 로그를 남겼지만, 경보가 울리지 않았고 이상 징후를 걸러낼 상시 모니터링모바일릴게임 접속하기
체계도 작동하지 않았다. 당국은 피해 규모를 조사 중이나 “650명분 인증서 대부분이 만료됐고, 탈취된 응용프로그램 인터페이스(API)가 예전 버전이라 피해가 크지 않다”고 밝혔다. 그러나 1명분만 유출돼도 그 권한에 따라 정부 내부 자료를 훤히 들여다볼 수 있는 만큼 작은 피해라고 보기 어렵다는 비판도 나온다.
● ‘생체정보 인증’으로황금성 다운로드
전환… “기술 대책만으론 한계” 행안부와 국정원은 7월 중순 피해를 인지하자마자 악용된 IP주소 6개를 전 기관에 전파해 차단하고, 해커가 접근한 180여 개 공직자 e메일 계정의 비밀번호를 즉시 변경했다. 또 8월 13일까지 유효 인증서를 모두 폐기하고, 중앙부처와 지방자치단체에 인증서 공유 금지 등 지침을 통보했다.
정부는 이번 사건주식동영상
을 계기로 기존 GPKI 파일형 인증 체계를 폐기하고, 지문·안면 인식 등 생체정보를 활용한 모바일 공무원증 기반 ‘복합 인증 체계’로 전면 전환하기로 했다. 안면 인식이나 지문 인식 등 생체정보를 통한 다중인증 방식이다. 행안부 관계자는 “모바일 신분증 같은 경우에는 처음에 발급받을 때부터 IC카드나 안면 인식, 지문 인식 등 다양한 추가 인증 방식이 있어 좀 더 안전한 인증 체계”라며 “동일한 사고가 발생하지 않도록 사고 예방을 위해 최선을 다하겠다”고 강조했다.
이번 사태는 개별 공무원의 부주의가 빌미가 됐지만, 장기간 침투를 허용한 감시·차단 체계의 구조적 허술함이 사태를 키웠다는 평가도 나온다. 해킹 자체의 피해 못지않게 ‘탐지 실패’도 심각하다는 뜻이다. 따라서 행정망 전반의 실시간 위협 인식·경보 체계를 전면 재점검해야 한다는 지적이 나온다.
기술 대책만으로는 근본적 해결이 어렵다는 조언도 나온다. 천정희 서울대 수리과학부 교수는 “보안은 시스템과 개인의 노력이 함께 작동해야 한다”며 “공무원 개개인이 인증서를 개인 PC에 저장하지 않고, 비밀번호를 별도 관리하는 등 기본 수칙을 지켜야 한다”고 말했다.
임재혁 기자 heok@donga.com신나리 기자 journari@donga.com

댓글목록

등록된 댓글이 없습니다.