Çѱ¹ÀºÇàÀº 23ÀÏ ±ÝÀ¶½ÃÀåÀÎÇÁ¶ó ¿î¿µ±â°ü(FMI)ÀÌ »çÀ̹ö¸®½ºÅ© ´ëÀÀü°è¸¦ ÀÚ°¡ Áø´ÜÇÒ ¼ö ÀÖµµ·Ï '59°³ Áú¹®Ç׸ñ'°ú '4´Ü°è Æò°¡µî±Þ'À¸·Î ±¸¼ºµÈ '»çÀ̹öº¹¿ø·Â Æò°¡Áöħ¼'¸¦ ¹ß°£Çß´Ù. Áú¹®Ç׸ñÀº ±¹Á¦±âÁØÀ» ±â¹ÝÀ¸·Î ±¹³»»óȲ¿¡ ¸Â°Ô Á¶Á¤Çß´Ù.
ÇÑÀº °ü°èÀÚ´Â "ÃÖ±Ù »çÀ̹ö °ø°ÝÀÌ ÀÚÁÖ ¹ß»ýÇÏ¸é¼ ±ÝÀ¶±Ç¿¡¼µµ »çÀ̹öº¸¾È(cyber security)À» È®ÀåÇÑ °³³äÀÎ »çÀ̹öº¹¿ø·Â(cyber resilience)¿¡ ´ëÇÑ °ü½ÉÀÌ Å©°Ô ºÎ°¢µÇ°í ÀÖ´Ù"¸ç "Áö´ÉÀûÀ¸·Î ¹ßÀüÇÏ°í ÀÖ´Â »çÀ̹ö°ø°ÝÀ¸·ÎºÎÅÍ Çٽɾ÷¹«¸¦ ½Å¼ÓÇÏ°Ô º¹±¸ÇØ ¾÷¹«¸¦ Àç°³ÇÒ ¼ö ÀÖµµ·Ï ÇÏ´Â ´É·ÂÀÌ ÇÊ¿äÇÏ´Ù"°í ¹ß°£ ÃëÁö¸¦ ¼³¸íÇß´Ù.
À̹ø Æò°¡Áöħ¼´Â º¹±¸´É·ÂÀ» ³ôÀ̱â À§ÇØ »çÀ̹ö»ç°í ¹ßÇà ÈÄ ÁÖ¿ä Çٽɾ÷¹« º¹±¸¸ñÇ¥ ½Ã°£À» ±¹Á¦±âÁØ¿¡ ¸ÂÃç 2½Ã°£À¸·Î ±Ç°íÅ°·Î Çß´Ù. ÇöÀç ¿ì¸®³ª¶ó ÀüÀÚ±ÝÀ¶°¨µ¶±ÔÁ¤¿¡´Â ÁÖ¿ä Çٽɾ÷¹«¸¦ »çÀ̹ö »ç°í ¹ß»ý ÈÄ 3½Ã°£À̳»·Î º¹±¸Çϵµ·Ï ±ÔÁ¤ÇÏ°í ÀÖ´Ù. ¶Ç »çÀ̹ö»ç°í°¡ ¹ß»ýÇÒ °æ¿ì ±ÝÀ¶ÀÎÇÁ¶ó¿Í ¿¬°èµÅ »óÈ£ ÀÇÁ¸¼ºÀÌ ³ôÀº ±â°üµéÀÌ È¿À²ÀûÀÎ ÀÇ»ç¼ÒÅë°ú Á¤º¸°øÀ¯¸¦ ÅëÇØ ½Å¼ÓÇÏ°Ô ´ëÀÀÇÒ ¼ö ÀÖ´ÂÁö¸¦ Æò°¡ ¿ä¼Ò·Î Ãß°¡Çß´Ù.
Çѱ¹ÀºÇàÀº Æò°¡Áöħ¼¸¦ ¿ì¸®³ª¶ó FMI¿Í Âü°¡ÀÚ¿¡°Ô ¹èÆ÷ÇÒ ¿¹Á¤ÀÌ´Ù. Çѱ¹¿¹Å¹°áÁ¦¿øÀº »çÀ̹öº¹¿ø·Â Æò°¡ Àû¿ë ÁöħÀ» ¿Ï·áÇß°í Çѱ¹°Å·¡¼Ò´Â ÁøÇà ÁßÀÌ´Ù. FMI´Â ±ÝÀ¶½ÃÀå¿¡¼ ÀÚ±Ý ¹× Áõ±ÇÀÇ Ã»»ê, °áÁ¦, Á¤º¸ÀúÀå µîÀÇ ±â´ÉÀ» ¼öÇàÇÏ´Â ÀÎÇÁ¶ó¸¦ ÅëĪÇÑ´Ù. ½Ã½ºÅÛÀûÀ¸·Î Áß¿äÇÑ ÀڱݰáÁ¦½Ã½ºÅÛ, Áß¾Ó°Å·¡´ç»çÀÚ, Áß¾Ó¿¹Å¹±â°ü, Áõ±Ç°áÁ¦½Ã½ºÅÛ, °Å·¡Á¤º¸ÀúÀå¼Ò µîÀÌ Æ÷ÇԵȴÙ.