±ÝÀ¶º¸¾È¿ø "±ÝÀ¶IT ȯ°æ º¯È, »çÀ̹ö º¸¾È À§Çù Áõ°¡ÇÒ °Í"
"µöÆäÀÌÅ© ¾Ç¿ë ±ÝÀ¶»ç±â ¹üÁË Çö½Ç鵃 °Í...¿¹Á¤ Á¤Ã¥ ¸¶·Ã Àý´ëÀû ÇÊ¿ä"
±ÝÀ¶±Ç, S/W °ø±Þ¸Á °ø°Ý ¿¹¹æ À§ÇÑ SBOM È°¿ë º»°Ý鵃 Àü¸Á
ƯÈ÷ °³ÀÎ ¸ñ¼Ò¸®³ª ¾ó±¼ µîÀ» ÁøÂ¥ÀÎ °Íó·³ Á¦ÀÛÇÏ´Â µöÆäÀÌÅ©(Deepfake) ¾Ç¿ë ±ÝÀ¶»ç±â ¹üÁË°¡ Çö½Ç鵃 °ÍÀ¸·Î º¸¿©, ±ÝÀ¶»ç±â ¿¹¹æÀ» À§ÇÑ Á¤Ã¥ ¸¶·ÃÀº ¹°·Ð ±ÝÀ¶¼ÒºñÀÚ¿¡ ´ëÇÑ È«º¸µµ °È µîµµ ÇÊ¿äÇÏ´Ù°í ÁÖ¹®Çß´Ù.
ÀÌ¿¡ ±ÝÀ¶±Ç¿¡ ¿ÀǼҽº µîÀ» È°¿ëÇÑ ¼ÒÇÁÆ®¿þ¾î(S/W) °³¹ßÀÌ ÀÏ»óÈµÇ¸é¼ S/W °ø±Þ¸Á °ø°ÝÀ» ¿¹¹æÇϱâ À§ÇÑ ´ëÃ¥À¸·Î SBOM(Software Bill of Materials) È°¿ëÀÌ º»°Ý鵃 Àü¸ÁÀÌ´Ù. SBOMÀ̶õ ¼ÒÇÁÆ®¿þ¾î ³» ±¸¼º¿ä¼Ò³ª ÆÐÅ°Áö Á¤º¸ µîÀ» ¸ñ·ÏÈÇÑ ¸í¼¼¼·Î ¾ÈÁ¤¼º°ú º¸¾È¼ºÀ» Á¦°íÇÏ´Â ¿ªÇÒÀ» ÇÑ´Ù.
ÇÑÆí ±ÝÀ¶º¸¾È¿øÀº ³»³â ÇÙ½É(key) ÀÌÀ¯·Î ±ÝÀ¶º¸¾ÈÀ» ÀÏ»ó°ú ºñÁî´Ï½º ¼Ó Çʼö°¡Ä¡·Î ÀνÄÇÏÀÚ´Â '±ÝÀ¶º¸¾È ÇÁ·»µé¸®' Àü·«À» Á¦½ÃÇÏ°í, ÀÌ¿¡ ´ëÇÑ ÁÖÁ¦º° À̽´·Î µðÁöÅбÝÀ¶ Á¤Ã¥(Financial Policy), º¸¾È À§Çù(Security Threat), IT Çõ½Å(IT Innovation) 3°¡Áö·Î ²Å¾Ò´Ù.
±èö¿õ ±ÝÀ¶º¸¾È¿ø ¿øÀåÀº "Áö´ÉÈ·°íµµÈµÇ°í ÀÖ´Â º¸¾ÈÀ§ÇùÀ» ¿øõ Â÷´ÜÇÏ´Â °ÍÀÌ ºÒ°¡´ÉÇÑ »óȲ¿¡¼, µðÁöÅбÝÀ¶¼ºñ½ºÀÇ ÆíÀǼº°ú ´õºÒ¾î ¾ÈÀü¼ºµµ ±ÕÇüÀÖ°Ô È®º¸µÉ ¼ö ÀÖµµ·Ï º¸¾È¼ºÀÇ °¡Ä¡¿¡ ÁÖ¸ñÇÒ ÇÊ¿ä°¡ ÀÖ´Ù"°í °Á¶Çß´Ù.
±×·¯¸é¼ "±ÝÀ¶º¸¾È¿øÀº ±ÝÀ¶º¸¾È ½ÌÅ©ÅÊÅ©·Î¼ ±ÝÀ¶º¸¾ÈÀÌ Æ¯Á¤ ±â¼ú¿µ¿ªÀ¸·Î ÇÑÁ¤µÇÁö ¾Ê°í ÀÏ»ó ¾÷¹«¿Í »ýÈ° ¼Ó¿¡¼ ÇʼöÀûÀÎ °¡Ä¡·Î ÀÎ½ÄµÉ ¼ö ÀÖµµ·Ï 'ÇÁ·»µé¸®ÇÑ ±ÝÀ¶º¸¾È'À» À§ÇØ Áö¼Ó ³ë·ÂÇØ ³ª°¥ °èȹ"À̶ó°í µ¡ºÙ¿´´Ù.