Çѱ¹¿øÀڷ¿¬±¸¿ø(¿øÀå ÇÏÀçÁÖ)Àº ¿øÀڷ½ü³¿¡¼ ¿î¿ë ÁßÀÎ ¼ÒÇÁÆ®¿þ¾î(ÀÌÇÏ S/W) ¹× ³×Æ®¿öÅ© ½Ã½ºÅÛÀÇ ½Å·Ú¼º °ËÁõÀ» À§ÇÑ ¡®¿øÀڷ½ü³ ÄÄÇ»ÅͽýºÅÛ º¸¾È¼º Æò°¡ ÀÌÇà¿¡ °üÇÑ ±â¼úȸÀÇ(Technical Meeting on Conducting Cyber Security Assessment)¡¯¸¦ 11¿ù 12ÀϺÎÅÍ 16ÀϱîÁö 5ÀÏ°£ Çѱ¹¿øÀڷ¿¬±¸¿ø ±¹Á¦¿øÀڷ±³À°ÈƷü¾ÅÍ(INTEC)¿¡¼ ÁøÇàÇÑ´Ù.
À̹ø ȸÀÇ¿¡´Â IAEA ȸ¿ø±¹ÀÎ ¹Ì±¹, Áß±¹, µ¶ÀÏ µî 30°³±¹ÀÇ ¿øÀÚ·Â º¸¾È±â¼ú Àü¹®°¡ 70¿©¸íÀÌ Âü°¡ÇØ ¿øÀڷ½ü³ »çÀ̹öº¸¾È ±â¼úÀÇ °³¹ß ÇöȲ ¹× ÇâÈÄ Àü¸Á µîÀ» ³íÀÇÇÑ´Ù. ¿ì¸®³ª¶ó´Â ¿¬±¸¿øÀ» ºñ·ÔÇØ Çѱ¹¿øÀÚ·ÂÅëÁ¦±â¼ú¿ø(KINS), Çѱ¹¼ö·Â¿øÀÚ·Â(ÁÖ), Çѱ¹Àü·Â±â¼ú(ÁÖ) µî ¿øÀü À¯°ü ±â°üÀÇ »çÀ̹ö º¸¾È Àü¹®°¡ 30¿©¸íÀÌ Âü°¡ÇØ ±¹³» ¿øÀü¿¡ Àû¿ë ÁßÀÎ ±â¼ú »ç·Ê¸¦ ¹ßÇ¥ÇÑ´Ù. ¿øÀڷ½ü³ ¾ÈÀü¼º È®º¸¿¡ Áß¿äÇÑ º¸È£¡¤Á¦¾î¡¤°¨½Ã ½Ã½ºÅÛÀÌ ±âÁ¸ ¾Æ³¯·Î±× ¹æ½Ä¿¡¼ µðÁöÅÐ ¹æ½ÄÀ¸·Î ÀüȯµÊ¿¡ µû¶ó S/W ¹ÙÀÌ·¯½º ŽÁö, ³×Æ®¿öÅ© ÇØÅ· ¹æȺ® ±¸Ãà µî °·ÂÇÑ »çÀ̹öº¸¾È ±â¼ú ±¸ÃàÀº ½Ã¼³ ¾ÈÀü ¿î¿ëÀÇ ÇÙ½É »çÇ×ÀÌ´Ù. ¿¬±¸¿øÀº À̹ø ȸÀǸ¦ ÅëÇØ °¢±¹ÀÇ ¿¬±¸½Ã¼³¿¡¼ Àû¿ë ÁßÀÎ ½Ã½ºÅÛ ¹× ³×Æ®¿öÅ© º¸¾È¼º °á°ú¸¦ »óÈ£ Á¡°ËÇÏ°í ±â¼úÁöħ °ËÅä, Àü¹®°¡ ±³À°ÈÆ·Ã ÇÁ·Î±×·¥ ¿î¿µ ÇöȲ µî »çÀ̹öº¸¾È ±â¼ú·Â °È¿¡ ÇÊ¿äÇÑ ÀÇÁ¦ Àü¹ÝÀ» °øÀ¯ÇÑ´Ù.
Çѱ¹¿øÀڷ¿¬±¸¿ø ±èâȸ ¿øÀÚ·Â ICT ¿¬±¸ºÎÀåÀº À̹ø IAEA °øµ¿ ȸÀÇ¿¡ ´ëÇØ ¡°¿øÀÚ·Â ½Ã¼³¿¡ ´ëÇÑ »çÀ̹öº¸¾ÈÀÇ Á߿伺ÀÌ Á¡Â÷ Ä¿Áö°í ÀÖ´Â Çö ½ÃÁ¡¿¡¼ ´ÜÀÏ È¸ÀǷδ Àå±â°£ ´ë±Ô¸ð ÀοøÀÌ Âü¼®ÇÑ´Ù´Â Á¡¿¡¼ ÀÇÀÇ°¡ ÀÖ´Ù¡±°í ¹àÇû´Ù. ¶ÇÇÑ, ¡°¿ì¸®³ª¶ó´Â ½ÅÇÑ¿ï 1, 2È£±â ¿øÀü¿¡ ¼ø¼ö ±¹»ê µðÁöÅÐ Á¦¾î½Ã½ºÅÛÀ» Àû¿ëÇÒ ¸¸Å ³ôÀº ¼öÁØÀÇ ¿øÀÚ·Â »çÀ̹öº¸¾È ±â¼ú·ÂÀ» º¸À¯ÇÏ°í ÀÖ¾î ȸÀÇ ±â°£ Áß ¼±Áø±¹°ú »óÈ£ °Ç¼³ÀûÀÎ ±â¼ú ±³·ù°¡ °¡´ÉÇÒ °Í¡±À̶ó°í ¸»Çß´Ù.