Gwangju Football Association

광주광역시 축구협회는 늘 항상 여러분과 함께 합니다.

자유게시판

온라인 황금성 ㆄ 15.rph867.top ㆄ 바다이야기황금고래

페이지 정보

  • 나란웅혁
  • 25-10-18 18:36
  • 5회

본문

【11.rph867.top】

온라인 황금성 ㆄ 88.rph867.top ㆄ 바다이야기황금고래


온라인 황금성 ㆄ 90.rph867.top ㆄ 바다이야기황금고래


온라인 황금성 ㆄ 51.rph867.top ㆄ 바다이야기황금고래


온라인 황금성 ㆄ 75.rph867.top ㆄ 바다이야기황금고래



무료충전야마토 성인오락게임 바다이야기게임방법 바다이야기모바일 jQuery 슬롯 머신 온라인배경 황금성 모바일게임 신천지게임 하는곳 슬롯머신 영어로 슬롯머신 알라딘릴게임오락실 카지노 슬롯머신 황금성예시 오리지날 양귀비 야마토게임다운로드 야마토 백경게임공략방법 오락실황금성 카지노 잭팟 골드몽 모바일게임 모바일바다이야기 백경게임사이트 릴게임 손오공 다빈치 릴게임 먹튀 릴게임신천지 슬롯릴게임 신천지게임하는곳 슬롯 오리지널황금성 알라딘게임예시 슬롯확률 릴게임손오공하는법 바둑이넷마블 신천지 무료게임 온라인오션게임 야마토 무료 게임 바다이야기코드 릴게임주소 잭팟게임 알라딘게임예시 바다이야기게임사이트 무료머니릴게임 백경게임 신오션파라다이스 릴게임골드몽릴게임 다빈치릴게임 양귀비 강원랜드이기는법 바다신2게임 알라딘게임예시 릴게임골드몽사이트 성인놀이터 릴황 금성 릴게임매장 sp야마토 황금성게임사이트 매장판황금성 777 무료 슬롯 머신 바다이야기 먹튀사이트 슬롯 프라 그마 틱 무료체험 온라인게임 2013바다이야기 프라그마틱 슬롯 바다이야기 먹튀 신고 바다이야기기프트전환 무료신천지게임 알라딘사이트 온라인 황금성 바다이야기백경 알라딘 릴게임 알라딘릴게임장 인터넷예시게임 먹튀 피해 복구 황금성연타 황금성pc버전 최신야마토 슬롯게임 무료 황금성갈갈이 메이저릴게임사이트 사설배팅 릴온라인 야마토예시 프라그마틱 무료스핀 온라인야마토2 유니티 슬롯 머신 한국파친코 황금성게임후기 카지노 잭팟 성인릴게임 모바일황금성 온라인릴게임예시 야마토게임 다운로드 황금성게임종류 알라딘 게임 다운 야마토게임공략방법 모바일신천지 무료충전게임 야마토 무료 게임 릴게임총판 카지노 슬롯머신 전략 바다이야기다운로드 릴게임손오공하는법 메이저 슬롯사이트 오리지날황금성 황금성다운 바다이야기상어 빠칭코 슬롯머신 모바일오션파라다이스7 무료머니릴게임 인터넷야마토주소 모바일릴게임종류 오션파라다이스게임하는법 체리게임주소 카지노릴게임 알라딘사이트 무료슬롯 바다이야기 2화 야마토3게임다운로드후기 릴게임알라딘 온라인삼국지 오토 바다이야기 무료게임 다운로드 릴게임5만릴게임사이다 알라딘예시 정부 전산망 접속용 인증서인 행정전자서명(GPKI)이 해커에게 탈취된 것은 국가 전산보안 체계 전반의 허점을 드러낸 사건이라는 지적이 나온다. 공무원 개인 PC에서 악성코드 감염을 통해 인증서가 빠져나갔지만, 3년 가까이 이를 탐지하지 못한 데다 해커가 어떤 정보를 열람했는지도 정확히 파악되지 않는다.

지난달 국가정보자원관리원 화재에 이어 행정망이 또다시 ‘휴먼 에러’와 허술한 보안망의 이중 취약점에 노출된 셈이다.
● 개인 PC로 침투… 감시 체계 3년간 작동 안 해 행정안전부와 국가정보원에 따르면 해커들은 공무원 개인 PC에 악성코드를 심어 GPKI와 비밀번호를 빼낸 것으로 추정된다. 이는 정부 원격근무시스템(G-VPN)을 통해 내부 전산망에 접속할 무직자신용불량 수 있는 정보다. G-VPN은 재택근무나 외근 시 공무원이 개인 PC로 내부 전산망에 접속할 수 있도록 하는 시스템이다.
해커는 이 허점을 이용해 마치 공무원인 것처럼 위장했다. 그리고 국내외 6개 인터넷주소(IP주소)를 활용해 2022년 9월부터 올해 7월까지 ‘온나라’와 일부 부처 내부 시스템에 접속해 자료를 열람했다. 온나라에서 금융계산기v1.1 기밀이 다뤄지지는 않지만, 외부에 공개되지 않는 개인정보가 담긴 협조 공문과 결재 서류 등 공무상 정보가 다수 존재한다. 정부는 해커가 어떤 정보를 열람했는지 조사 중이다.
문제는 이런 비정상 접속이 3년 가까이 탐지되지 않았다는 점이다. 해커들이 수차례 인증 실패 로그를 남겼지만, 경보가 울리지 않았고 이상 징후를 걸러낼 상시 모니터링 신규사업자대출 체계도 작동하지 않았다. 당국은 피해 규모를 조사 중이나 “650명분 인증서 대부분이 만료됐고, 탈취된 응용프로그램 인터페이스(API)가 예전 버전이라 피해가 크지 않다”고 밝혔다. 그러나 1명분만 유출돼도 그 권한에 따라 정부 내부 자료를 훤히 들여다볼 수 있는 만큼 작은 피해라고 보기 어렵다는 비판도 나온다.
● ‘생체정보 인증’으로 포스코미소금융재단 전환… “기술 대책만으론 한계” 행안부와 국정원은 7월 중순 피해를 인지하자마자 악용된 IP주소 6개를 전 기관에 전파해 차단하고, 해커가 접근한 180여 개 공직자 e메일 계정의 비밀번호를 즉시 변경했다. 또 8월 13일까지 유효 인증서를 모두 폐기하고, 중앙부처와 지방자치단체에 인증서 공유 금지 등 지침을 통보했다.
정부는 이번 사건 대출금리비교 을 계기로 기존 GPKI 파일형 인증 체계를 폐기하고, 지문·안면 인식 등 생체정보를 활용한 모바일 공무원증 기반 ‘복합 인증 체계’로 전면 전환하기로 했다. 안면 인식이나 지문 인식 등 생체정보를 통한 다중인증 방식이다. 행안부 관계자는 “모바일 신분증 같은 경우에는 처음에 발급받을 때부터 IC카드나 안면 인식, 지문 인식 등 다양한 추가 인증 방식이 있어 좀 더 안전한 인증 체계”라며 “동일한 사고가 발생하지 않도록 사고 예방을 위해 최선을 다하겠다”고 강조했다.
이번 사태는 개별 공무원의 부주의가 빌미가 됐지만, 장기간 침투를 허용한 감시·차단 체계의 구조적 허술함이 사태를 키웠다는 평가도 나온다. 해킹 자체의 피해 못지않게 ‘탐지 실패’도 심각하다는 뜻이다. 따라서 행정망 전반의 실시간 위협 인식·경보 체계를 전면 재점검해야 한다는 지적이 나온다.
기술 대책만으로는 근본적 해결이 어렵다는 조언도 나온다. 천정희 서울대 수리과학부 교수는 “보안은 시스템과 개인의 노력이 함께 작동해야 한다”며 “공무원 개개인이 인증서를 개인 PC에 저장하지 않고, 비밀번호를 별도 관리하는 등 기본 수칙을 지켜야 한다”고 말했다.
임재혁 기자 heok@donga.com신나리 기자 journari@donga.com