AWS 클라우드 컨퍼런스에 가다!

현장속으로/세미나 2017.01.19 23:55

 


 지난 1월 18일(수) 아마존 웹 서비스(Amazon Web Services, 이하 AWS)에서 [AWS CLOUD 2017 콘퍼런스] 행사가 진행됐다. 이번 행사는 AWS의 글로벌 클라우드 전략과 신규 서비스 및 IT업계의 최신 기술 트렌드와 아키텍처 및 엔지니어링의 모범사례가 소개됐다.





 본 행사는 'AWS Business 트랙', 'AWS New Services 트랙', 'AWS Tech 트랙'으로 나누어져 있으며 본인이 원하는 세션을 들을 수 있었다. 본 행사를 시작하기에 앞서 염동훈 대표이사가 기조연설을 했다.





"지금처럼 혁신을 하기에 좋은 환경은 없다" - 염동훈 대표이사 기조연설 中


 염동훈 대표는 "아이디어를 실행을 위해 보다 쉽게 테스팅을 할 수 있는 클라우딩 환경과 비용의 감소로, 혁신이 가속화되고 있다" 며 "AWS에서 제공하는 5가지 요소로 더 빨리 새로운 아이디어, 서비스를 만들어 나갈 수 있다"고 말했다.

 

첫 번째는 '속도'다. AWS는 다양한 컴퓨팅 파워 옵션들을 사용자에게 제공한다. 따라서 사용자는 빠르게 개발할 수 있고, 저렴하게 최고의 가상서버를 사용할 수 있다.


두 번째는 '데이터'다. AWS는 다양한 분석 서비스를 통해 비즈니스 니즈(Needs)에 맞게 사용할 수 있도록 했다.


세 번째는 '인공지능'이다. 모든 사용자, 개발자들이가 쉽게 사용할 수 있는 것이 AWS 목표 중의 하나이다


네 번째'자유로운 IT의 구성'이다. 


다섯 번째는 'IoT환경'이다. 플랫폼을 통해서 IoT 서비스를 준비하고 있다.


염동훈 대표는 "회사의 기업의 규모, 산업 종류에 상관없이 많은 기업들에 서비스를 안정적으로 제공할 것이다"고 말했다.



[AWS CLOUD 컨퍼런스 부스 탐색]



행사장 로비에는 많은 협력사들의 부스가 있었다.  부스에선 그들이 제공하는 서비스들에 대해 설명을 들을 수 있었다.  또한, 많은 이벤트들이 진행되었는데 재미있었던 이벤트는 AWS에서 준비한 'AI를 속여라!' 였.



  



'AI를 속여라' 이벤트는 거치된 카메라에 자신의 모습을 두번 촬영해야 하는데,


첫번째는 평소 자신의 모습을 찍고  

두 번째 촬영은 자신과 최대한 다르고 재미있는 표정으로 촬영을 한 번 더 하면 된다. 


그러면 AWS AI가 두 장의 사진을 분석하여 가장 닮지 않은 확률을 비교하는 이벤트였다.


필자도 한번 도전해 봤는데 유사성 점수83이 나왔다! 상당히 높은 점수였는데 결국 최고점수 80점에 밀려 우승을 놓쳤다..


[안랩 'AWS 원격보안관제 서비스' 부스]




현장에 있는 AhnLab 부스에 방문하여 김준호 매니저에게 안랩이 AWS 이용 고객에게 제공하는 원격보안관제서비스에 대하여 궁금한 점들을 물어보았다



Q. 안랩이 제공하고 있는 서비스는?


A. AWS 이용 고객은 클라우드 내부 보안을 직접 운영하여야 된다따라서 보안이라는 전문적인 부분을 일반 기업활동을 하는 고객이 직접 운영하기 어려울 수 있다. 이러한 부분을 정보보안 전문기업인 안랩이 고객을 대신해 24/7 외부침입에 대해 탐지하고 고객에게 시각화된 보안현황 서비스 등을 제공한다.


Q. 서비스의 발전 가능성은?


   A. 안랩은 현재. 다양한 산업군 고객에 최적화된 보안 관제 서비스를 제공하고 있다가상화 환경에서 AWS 서비스, 즉 클라우드 환경은 과거 IT환경보다 비교적 제약이 없으며 글로벌 서비스를 제공하기 용이하다. 따라서 고객 층이 넓은 것이 장점이다.


  현재 안랩은  클라우드 보안에 더욱 적합하게 다양한 기술을 접목하는 서비스를 제공할 수 있도록 발전시킬 계획이다



이번 'AWS CLOUD 2017 컨퍼런스'로 미래에 모습을 상상해 볼 수 있었다

이번 컨퍼런스를 통해 느낀 것은 많은 기업들이 기업이 생각한 새로운 아이디어를 구현하기 위해 많은 노력을 기울이고 있다는 점이다.

누군가는 '제 4차 산업' 이라 명명하는 다가오는 새로운 시대에는 많은 것이 변할 것이고 충분한 준비가 필요할 것이다.





신고

[UCC콘테스트 최우수상] "너의 목소리가 들려"

안랩 제1 UCC콘테스트 최우수상

작품명: 너의 목소리가 들려

수상자: 강정진, 노현탁, 윤덕인, 이수진

 

 

저작자 표시
신고

LTE? 와이파이? 알쏭달쏭 통신용어 바로알기

보안라이프/IT트렌드 2013.07.16 09:20

스마트폰, 태블릿PC를 사용하는 사람들을 어디에서나 볼 수 있고, 그와 관련된 산업들이 빛의 속도로 발전하고 있다. 최근 삼성에서 세계 최초로 5세대(5G) 이동통신 환경에서 데이터를 송수신할 수 있는 기술을 계발했다고 한다. 삼성전자에 따르면 5G는 현재 4G인 LTE보다 수백 배 빠른 차세대 네트워크라고 한다. 3D 영화나 게임 등 다양한 콘텐츠를 스마트 기기로 마음껏 즐길 수 있는 시대가 머지 않았다는 뜻이기도 하다.

'스마트폰' 중독이 새로운 사회 문제로 자리잡을 정도로 우리 삶과 스마트 기기는 떼려야 뗄 수 없는 관계가 된 지 오래다. 요즘 사람들에겐 LTE, 4G, 와이파이 등 다양한 무선 통신과 관련된 전문 용어가 익숙하지만 용어의 뜻을 정확히 이해하고 사용하는 사람은 적다. 스마트한 기기를 좀더 스마트하게 다루도록 다양한 용어의 뜻을 정리해 본다. 

WIFI(와이파이) : 전파나 적외선 전송방식을 이용하여 무선접속장치(AP)가 설치된 곳의 일정 거리 내에서 초고속 인터넷을 할 수 있도록 하는 근거리 통신망을 의미한다. 

LTE : 제3세대 이동통신 시스템인 W-CDMA에서 발전한 이동통신 규격으로, 제 4세대 이동통신 기술의 유력 후보 중 하나다. 

4세대 이동통신 : 무선이동통신의 네 번째 표준으로, 하나의 단말기에 유ㆍ무선전화, 위성통신, 무선랜, 디지털 방송 등을 연동함으로써 융합 서비스를 제공하는 이동통신 서비스다. 

LTE-A : LTE-Advanced의 약자로 CA 기술을 지원하여 데이터 통신 속도를 3G보다 최대10배, LTE보다 최대 2배 빠르게 향상시킨 기술이다. 우리나라에서 세계 최초로 실행되었다. 

CA : Carrier Aggregation의 약자로 서로 다른 주파수를 묶어 가상으로 하나의 넓은 주파수 대역처럼 통신 네트워크 속도를 높이는 기술이다. 주파수는 정해진 대역마다 사용할 수 있는 기기나 국가가 정해져있다. 주파수의 한정성을 획기적으로 보완한 기술이다. 

쿼드코어 : CPU 내의 처리회로인 코어가 4개 있는 것으로, 멀티태스킹 시 듀얼코어보다 더 빠른 속도로 명령을 처리할 수 있는 멀티코어이다. 옥타코어는 코어가 8개이다. 코어 수가 많을수록 처리 속도가 빠르다. 

멀티태스킹 : 한 사람의 사용자가 한 대의 컴퓨터로 2가지 이상의 작업을 동시에 처리하거나, 2가지 이상의 프로그램들을 동시에 실행시키는 것을 말한다. 

NFC : Near Field Communication의 약자로 10cm 이내의 가까운 거리에서 다양한 무선 데이터를 주고받는 통신 기술이다. 통신 거리가 짧기 때문에 상대적으로 보안이 우수하고 가격이 저렴해 주목을 받으며, 블루투스 등 기존 근거리 통신 기술과 비슷하지만 블루투스처럼 기기 간 설정을 하지 않아도 된다. 스티커나 교통카드로 활용된다. 

WCDMA : 와이드밴드 코드분활 다중접속기술의 약자로 이동통신 무선접속 규격이다. 3세대 이동통신서비스 기술로 기존 CDMA 방식에 비해 대역폭이 크며 데이터 전송 속도가 빠르다. 이 기술을 적용하면 데이터 통신 속도가 빨라져 동영상 보기, 음악 다운로드, 양방향 화상통화 등 멀티미디어 기능이 강화된다. 

WIBRO(와이브로) : 와이브로는 와이어리스 브로드밴드 인터넷(Wireless Broadband Internet)의 줄임말이다. 무선광대역인터넷, 무선초고속인터넷, 2.3㎓ 휴대인터넷 등으로 풀이된다. 이동하면서도 초고속인터넷을 이용할 수 있는 무선 휴대인터넷을 뜻한다.  

앞으로도 다양한 무선통신 기술과 관련 산업은 무궁무진하게 발전할 것이다. 이미 언제 어디에서나 눈 깜짝할 사이에 많은 데이터들이 이동하고 있는 세상이다. 발전과 함께 정보의 보안 문제, 앞서 얘기한 스마트 기기 중독 현상 등 이면에 다양한 문제들이 생겨나고 있다. 무선 통신 기술을 이해하고 적절한 기술을 사용하는 것이 올바른 IT 문화을 이끄는 첫 걸음임을 기억하자. Ahn

 

 

대학생기 고은정 / 경희대 전자전파공학과 

성공은 자주 웃고 많이 사랑하는 것이다.


 

신고

[이벤트] 안랩의 17살 생일을 함께 해요!

독자이벤트 2012.03.15 07:00
안랩(구 안철수연구소)이 벌써 17살 생일을 맞았습니다. ^^ 
항상 안랩을 아껴주시는 여러분이 있었기 때문이고,
모든 축하는 여러분의 몫이라고 생각합니다.


따라서 안랩에서는 17번째 생일을 여러분과 함께 하기 위해 
'믿음을 드리는 안전한 쇼핑몰'
안랩몰(http://shop.ahnlab.com)
에서
축하 이벤트를 진행합니다!


모든 구매자께 서비스 기간 17일 연장 혜택을 드리고,
추첨을 통해 맛있는
떡 케익도 드립니다.
많은 관심 바랍니다. ^^


자세한 사항은 아래 링크를 참고하세요.
Ahn
클릭하면 이동합니다
신고

미래 삶을 바꿀 클라우드 컴퓨팅 알아보니

현장속으로/세미나 2011.06.10 07:52
급변하는 IT계의 핫이슈 - 클라우드 컴퓨팅(Cloud Computing)


‘패션 업계보다 트렌드에 민감한 곳은 IT 업계다.’ 라는 말이 있을 정도로 IT 시장은 하루가 다르게 변화해 왔다. 최근 한창 핫(Hot)한 세 가지 키워드는 바로 모바일(Mobile)과 SNS(Social Network Service), 그리고 클라우드 컴퓨팅(Cloud Computing)이다. 스마트폰 혁명이후에 촉발된 SNS열풍과 모바일붐으로 인해 두가지 키워드에는 쉽게 고개가 끄덕여지는 것이 사실이지만, IT 쪽에 맹~한 사람이라면 클라우드 컴퓨팅이란 단어 앞에서는 읽는 속도가 느려지기 십상이다. 그렇다면 과연 클라우드 컴퓨팅이란 무엇일까?

클라우드 컴퓨팅이란 모 통신사의 광고 카피처럼 '(구름=Cloud 위에) 올리고~ 내리고~'로 설명할 수 있다. 다시 말해서 인터넷 상의 서버(Cloud)를 통해서 데이터를 저장(올리기)하거나 불러오기도(내리기) 하고 기타 여러 가지 응용 프로그램 등을 활용할 수 있도록 하는 환경이라고 할 수 있다.

이쯤 되면 "클라우드는 어떤 식으로 활용하는 것인가? 장단점은 무엇이며, 다가오는 환경에는 어떻게 대처해야 하는가?" 하는 부수적 질문들이 떠오르게 마련이다. 이런 질문들에 대한 해답을 찾고자 5월 24일 잠실롯데호텔에서 열린 ‘The 5th Advanced Computing Conference’(이하 ACC) 현장을 찾았다.

이른 시각임에도 많은 사람이 컨퍼런스를 찾았다

제 5회 ACC는 '사용자 관점에서의 Private vs Publice Cloud 도입전략 및 사례연구'라는 주제 하에 진행되었다. 여기에는 안철수연구소를 비롯해 KT, LG U+, SK C&C 등 국내 유명 IT 기업뿐 아니라 CISCO나 ORACLE 같은 유명 외국 IT 기업까지 참여하여 그 열기를 더했다. 

자사 서비스 홍보 열기 또한 치열했다.

세미나는 먼저 기조연설에서 클라우드 컴퓨팅의 현주소와 전망에 관한 전반적인 내용을 다룬 뒤 Private Cloud(Track1), Public Cloud(Track2), Tech Issue & Trend(Track3)라는 세 트랙으로 구성하여 각각의 트랙별 중점 주제에 대한 세밀한 접근을 했다.

클라우드, 정부가 앞장서서 추진하겠다
나연묵 지식경제부 산업기술평가관리원 차세대컴퓨팅PD

 

나연묵 지식경제부 산업기술평가관리원 차세대컴퓨팅PD는 정부의 클라우드 컴퓨팅 정책을 설명하고 우리나라 클라우드 산업의 특징을 분석하는 시간을 가졌다. 국산 클라우드 기술은 아직 주요 경쟁국보다 뒤쳐지는 편이며, 서비스로서의 소프트웨어(SaaS:Software as a Service)에만 치중해 있음을 단점으로 꼽았다. 

이에 정부는 클라우드 친화적 법 제도 구축과 이용자 및 서비스 제공자의 편의 보장 등을 통해 국내 클라우드 컴퓨팅 산업을 육성하고 글로벌 경쟁력을 강화할 계획이라고 밝혔다. 아울러
 우리나라가 가진 지리적 이점과 뛰어난 인프라를 활용한 글로벌 IT 허브로서의 청사진을 제시하면서 강연을 마무리했다.

클라우드의 세계적인 추세와 필요성
서정식 KT 클라우드추진본부장

 

서정식 KT 클라우드추진본부장은 "처음 인터넷이 생겨난 이후로부터 작년까지 발생한 트래픽의 합보다 올 한 해 발생한 트래픽의 양이 더 거대하고, 작년까지와 올해의 트래픽을 합한 양보다 내년에 발생할 트래픽 양이 더 거대할 것이다"라고 기조연설을 시작했다.

스마트폰의 보급으로 인한 모바일 트래픽과 비디오 트래픽의 증가가 이와 같은 트래픽 폭주로 이어지는 것이며, 이 같은 증가 폭은 시간이 지날 수록 커질 것이라고 전망했다. 그는 이와 같은 트래픽 폭주에 유연하게 대처하기 위해서는 클라우드를 이용하는 것이 최선이라고 설명했다. 클라우드를 이용해서 트래픽에 대응하는 것은 서버를 증설하는 것에 비해 훨씬 신속하고도 저렴하기 때문에 기업의 TCO(Total cost of ownership)를 줄이는 데 아주 효과적이라는 것이다.

 

클라우드, 데이터의 안전에 주목할 필요가 있다
김상현 한국오라클 엔터프라이즈 아키텍처실 상무

 

김상현 한국 오라클 엔터프라이즈 아키텍처실 상무는 기업들이 클라우드 컴퓨팅을 도입하기 앞서 보안문제를 반드시 고려해야 한다고 주장했다. 현재 전세계적으로 클라우드를 도입하는 것이 큰 추세이지만, 그에 앞서 클라우드 환경만의 보안 문제를 꼭 한번 생각해 봐야 한다는 것이다. 

아마존과 같은 거대 클라우드 서비스 업체의 계약 내용에도 '보안에 완전한 책임을 지지는 않는다','저장하는 데이타에 대한 관리와 백업의 의무는 고객에게 있다'고 명시되어있기 때문이라는 것. 이와 같은 클라우드 환경의 위험성, 특히 기업 고객의 위험성을 가볍게 보긴 힘들다는 점을 강조했다. 또한 "클라우드 컴퓨팅이 가진 이런 불안성에 대한 대책은 사법 체계보다는 서비스 제공 업체가 어떻게 데이터를 관리하는지 하나하나 명시하는 것이 오히려 더 효과적일 것"이라고 덧붙였다. 
 

 

클라우드 환경을 통한 유기적 보안 서비스
이호웅 안철수연구소 시큐리티대응센터장

 


"7.7 디도스 사건 이후로 보안 위협은 점점 조직화하고 있다. 특히 다양한 IT 기술과 방식들을 이용하여 정치, 경제적 목적을 위해 조직적이고 지속적인 보안 위협을 가하는 행위인 APT(Advanced Persistent Threat)가 큰 문제로 대두되고 있다. 이런 APT는 클라우드 환경에서도 예외일 수는 없다."

이호웅 안철수연구소 시큐리티대응센터장은 이와 같은 APT에 대응하려면 사내 모든 파일의 움직임에 대한 가시성 확보와 실시간 행위 분석이 중요하다고 강조했다.  

안철수연구소의 ACCESS(AhnLab Cloud Computing E-Security Service)전략


이어서 3.4 디도스 공격 대응을 통해 우수성이 입증된 클라우드 기반 ASD(AhnLab Security Defense) 기술과 ACCESS(AhnLab Cloud Computing E-Security Service) 전략을 통해 실시간 분석, 대응이 가능해졌다고 소개했다. 또한 "AhnLab TrusGuard와 V3 등과 연계해서 각종 위협에 유기적이고 유연하게 대응할 수 있는 것이 큰 장점이며, 안철수연구소는 클라우드 환경에서도 즉각적으로 대응할 수 있는 프라이빗 시큐리티 클라우드를 개발 중"이라고 밝혔다.
 

돈 벌어다 주는 구름(Cloud)
우종현 나무소프트 대표이사

 

우종현 나무소프트 대표는 '당장이라도 기업에서 클라우드를 이용해서 문서 관리를 한다면 그것이 바로 돈 버는 길'이라는 말로 강연을 시작했다.

클라우드 서비스를 활용한 문서 관리는 서로 간의 업무연계성을 높여서 업무 효율을 증대하는 효과가 있다고 주장했다. 또한 보안 문제로 외부로 가져갈 수 없는 문서를 열람하거나 작업할 수 있으므로 시간과 공간의 한정을 벗어나 자유로운 근무 환경을 만들어 준다는 점도 큰 장점으로 꼽았다. 이 밖에 문서 이동에 대한 기록 열람 및 통제가 가능하기 때문에 문서 보안 측면에서도 많은 효과를 거둘 수 있다고 설명했다.


끝으로 '정부 차원의 지원도 차츰 늘어나는 현실이고, 앞으로 중소기업기술정보진흥원에서 클라우드 도입에 70%까지 지원을 한다고 하니 도입을 고민하고 있다면 지금이 적기다.'라는 말로 마무리를 지었다. 


편리하지만 불안한 이름, Cloud Computing


클라우드 컴퓨팅은 하드디스크의 양에 구애 받지 않아도 된다는 점, 언제 어디서나  디바이스를 통해서 필요한 데이터나 서비스에 접근할 수 있다는 점, 소규모 기업이 적용하기엔 고가인 서비스를 저렴한 비용으로 이용할 수 있다는 점 등 일일이 꼽기에는 장점이 매우 많다. 하지만 할머니들이 은행을 믿을 수 없어 돈을 장판 밑에 보관하시는 경우와 마찬가지로, 클라우드 서비스 제공 업체는 이용자들이 믿고 이용할 만큼의 신뢰를 쌓는 것이 가장 시급하고 중요한 문제가 아닐까 한다. Ahn

 

대학생기자 장진권 / 경원대 경영학과


'만화경을 꼭 쥔 채로 망원경을 들여다 보는 젊은 몽상가'




신고

안철수연구소가 게임으로 한눈 판다?



최근 전세계적으로 인기를 끌고 있는 소셜 네트워크 서비스(Social Networks Service, SNS) 국내의 싸이월드, me2DAY는 물론 국외의 페이스북, 마이스페이스, 트위터 등이 서비스 중이다. 비록 형태는 다르나 모두 온라인 인맥구축 서비스로 누리꾼의 각광을 받고 있다. 소셜 네트워크 서비스, 여러분은 얼마나 이용하고 계신가?

그런데 소셜 네트워크 서비스용 게임을 만드는 안랩인들이 있다는 소식을 접했다.
"백신만 만드는 줄 알았던 안랩에?"
보안전문회사 = 보안 솔루션이란 공식에 + 게임이란 식이 만들어진 것이다.

그 주인공은 바로 사내벤처팀인 '고슴도치플러스'.
처음 웹 2.0을 기반으로 할 수 있는 일이 무엇이 있을까란 생각에서 출발했다. Social + Open을 표방한 소셜 네트워크 서비스는 현재 플랫폼이 구축되었지만, 애플리케이션이 없기에 남보다 앞서 SNS용 게임을 만들기 시작했다.

멤버는 개발을 담당하는 송교석 팀장, 이창명 연구원, 정윤수 선임, 유주민 연구원과, 디자인을 담당하는 이병교 주임, 그리고 4명의 아르바이트생과 연수생으로 구성됐다. 인원은 매우 단촐하지만 송팀장은 "우리 팀은 자기 분야에서 전문가로 최고의 열정을 지닌 사람들이 모인 팀"이라고 자랑한다. 일주일에 두 번씩 꼬박 밤새면서 매일 밤 12시까지 일한다고. 특히 모든 디자인을 도맡는 이병교 주임은 게임 음악(MIDI) 작업까지 한단다. 

'고슴도치플러스'는 창설 이래 Open과 Social이라는 큰 기조 아래 여러 가지 일을 숨가쁘게 해냈다. 2007년 4월에는 오픈아이디(OpenID)를 기반으로 한 아이덴티티 서비스인 아이디테일(www.idtail.com)을 서비스했다. 또한 2008년 11월부터 2009년 4월까지 '캐치미이프유캔(Catch me if you can)'을 개발해 페이스북(Facebook)에 등록하여 많은 인기를 끌었다. 올해 8월부터 약 두 달 간 6개의 SNS 게임을 개발해 싸이월드 앱스토어에서 서비스 중이다. '캐치미이프유캔'도 한글화해 지난 11월 12일 서비스를 시작했으며, 이것은 단 3일 만에 1위에 오르는 저력을 보였다.


고슴도치플러스의 송교석 팀장


- 팀 이름이 독특한데, 어떤 사연이 있나요?
우리 회사 필독서인 '좋은 기업을 넘어 위대한 기업으로(Good to Great)'를 읽고 영감을 얻었습니다. 책에는 '고슴도치랑 여우가 싸우면 누가 이길 것 같나?'라는 질문에 답할 수 있는 명쾌한 개념이 나와요.

"여우는 많은 것을 알지만 고슴도치는 한 가지 큰 것을 안다."

고슴도치 컨셉은 우리가 무엇에서 최고가 될 수 있겠는지 아는 것입니다. 우리 팀도 고슴도치처럼 잔꾀 부리지 않고 큰 것 하나를 보고 가자. 플러스(+) 조금 더 잘해 보자는 의미로 팀명을 고슴도치플러스로 짓게 되었어요.

- 합숙을 하다보면 분위기도 좋을 것 같은데 팀 분위기는 어떤가요? 특별히 좋은 점이 있다면?
팀 분위기 자체가 정말 자유롭고 개방적인 분위기에요. 때문에 팀장, 팀원 구분 없이 토론할 땐 이견이 있으면 거침없이 말하고 팀워크를 다지기 위해 영화도 함께 보러 가요.
저희 팀이 가진 가장 큰 장점은 능동적이고, 굉장히 빠르면서도 정확하다는 점이에요.
간단히 말해서, '최고의 스피드와 정확함'을 가진 팀이라고 할 수 있죠. 최근 네이트 앱스토에서 인기를 끌고 있는 6개의 소셜 네트워크 게임들은 사실 두 달 만에 개발, 공개되었습니다. 빠르고 정확한 '광속 프로세스'로 무장한 저희 팀이 완벽한 팀워크를 토대로 이뤄낸 쾌거라고 생각합니다.


- 팀 내 많은 에피소드도 있을 것 같아요.
10시에 퇴근하면 사람들이 "연애하러 가는 거 아니야?" 라든지 "오늘 누구 생일이냐?" 등의 질문을 꼭 던져요. 또, 저희 팀만의 인사법이 있는데, "회사 다녀오겠습니다." 라는 인사가 아닌 "집에 다녀오겠습니다." 에요. 다른 팀과는 다르죠? (웃음) 사람들에게 '열심히'라는 의미는 다양하게 정의될 수 있겠지만, 정말 영혼이 말라갈 정도로 열심히 일하고 있어요. 제 영혼은 말라가지만 대신 제품에 영혼을 담고 있습니다. 

- 업무가 많이 바빠서 개인 생활을 하기 힘들 것 같아요. 지금까지 일하면서 가장 힘들었던 부분은 무엇인가요? 또 일을 하면서 가장 보람될 때는 언제인가요?
(송교석 팀장) 평일엔 업무 때문에 가정 생활이라든지 기타 활동에 소홀해지는 건 사실이에요. 일곱 살 된 딸이 있는데, 처음엔 아이가 가족을 그리면 엄마와 아빠의 크기가 같다가 나중엔 점점 아빠가 작아지더라고요. 미안한 마음이 크죠. 그래서 주말엔 아이와 많은 시간을 가지려고 노력해요.

(이창명 주임) : 솔직히 말하면, 지금 하고 있는 일이 매우 재밌어서 스트레스를 받지 않아요. 즐겁게 일을 하다 보니 시간도 금방 흘러가는 것 같고요. 일로 받은 스트레스를 일로 푼다고 해야 할까요? 지금 막 런칭한 시점에서 사람들의 의견이 계속 올라오는데 그걸 보는 즐거움이 있어요. 보람도 느끼고요.

- 게임 컨셉에 관한 아이디어는 주로 어디서 얻나요?
두 가지로 나뉘는데요, 하나는 일상생활에서 얻는 방법이고, 또 하나는 이미 성공한 모델을 분석하는 방법이에요. 이 방법들을 활용하여 어떤 앱스를 만들어야겠다는 구체적인 모델이 나오면 포트폴리오를 만들죠.



- 앱스 개발 중에 가장 중점적으로 생각한 부분이 있다면 무엇인가요?

평소에 게임을 하지 않는 사람이 게임을 하게 만드는 것이에요. Non-Gamer를 위한 Game을 지향해요. 또한, 게임 자체를 위한 것이 아니라 게임을 통한 커뮤니케이션을 활성화시켜야겠다고 생각했어요. 예를 들어, 싸이월드의 선물주기나 방명록에 글을 남기는 행위 같은 소셜 인터랙션을 다양하게 하면서 교육적 요소를 가미했지요. 즉, 게임을 커뮤니케이션의 수단이자 교육적인 도구로 활용하자는 것입니다.

- 고슴도치 플로스팀의 발전이 기대됩니다. 앞으로의 모습이 궁금합니다.

현재는 싸이월드를 통하여 SNS 게임을 제공합니다. 하지만 싸이월드 플랫폼만을 본 것이 아니기 때문에 앞으로는 여러가지 플랫폼에 적용할 예정입니다. 그 과정의 첫 단계로 외국 플랫폼으로 진출해 서비스할 예정이며, 다음 단계로 내년 하반기에 모바일 플랫폼에 탑재하여 더 많은 사람에게 제공할 예정입니다.

- 마지막으로 하고 싶은 말

일단 시작은 나쁘지 않은데, 그 밑바탕엔 제일 중요한 팀원들이 있어요. 앞에서도 강조했지만 저희 팀원들은 최고의 스킬과 최고의 열정을 가진 사람들이기에 정말 자랑스러워요. 아무래도 우리 회사가 보안 관련 일을 주 업무로 하고 있기 때문에 사람들이 저희가 하고 있는 일을 잘 모르는 분이 많을 것 같은데 많은 사람들이 알아줬으면 좋겠고, 소셜네트워크 서비스에서 발자취를 남기고 싶습니다.


60일이 채 안 되는 시간 동안 6개의 게임을 개발해낸 그들의 열정을 고스란히 체감할 수 있는 시간이었다. 'Global leader in Social Application'을 비전으로 질주하는 그들의 앞날에 숨이 가쁘다.
 

<고슴도치플러스의 SNS 게임>
'세계 어디까지 가봤니?' http://appstore.nate.com/141
'야옹야옹'
http://appstore.nate.com/142
'한자 챌린지'
http://appstore.nate.com/143
'바이러스 퇴치 작전'
http://appstore.nate.com/144 
'해피 가든'
http://appstore.nate.com/145
'영어 챌린지'
http://appstore.nate.com/389 
'캐치미이프유캔(Catch me if you can)'
http://appstore.nate.com/412 Ahn

  

사내 기자 박종필 / 서비스개발팀

언젠간 안랩을 이끄는 "No.1 Guard"가 되고 싶다. (될 수 있을까.. -.-a ) 그리고, 내가 하는 작은 일들로 세상을 조금이나마 따뜻하게 변화시킬 수 있다면 좋겠다. 하지만 지구온난화는 싫어요 ^^


 

대학생기자 정은화 / 동덕여대 데이터정보학과
상상하기를 좋아하는 소녀 감성의 소유자. 정신 세계 코드 불일치로 고개를 갸우뚱하는 당신도 곧 말랑말랑 봄바람처럼 마음이 두-웅 해버리는 엄청난 바이러스에 감염될지 모른다. 나와 함께 있는 바람안에 온통 따스한 향이 스밀 때까지. 안철수연구소 대학생 기자 활동의 시작, 그리고 종결의 메타포는 내 안에서 꿈틀거리며 튀어나온 나의 의지와 희망이 되었으면 한다


대학생 기자 변종민 / 경기대 산업공학
주변 사람들은 나를 보고 근성가이라 한다. 나 또한 가진 것이 젊음과 근성 하나라고 믿고 있다. 지칠 줄 모르는 도전 정신과 끈기로 미래의 정보보안감사사가 되는 것이 목표인 24살 청년. 목표를 이루기 위해 한 단계, 한 단계 나아가고 있는 그는, 대학생 시절 소중한 경험과 추억을 담아가기 위해 보안세상 대학생 기자로 활동 중이다.

 



신고

무료 웹보안 사이트가드 개발팀 만나보니



  "사이트가드? 안랩에 그런 것도 있어? 글쎄..난 V3밖에 모르겠는데"
  "무슨 소리!! 국내 최초! 웹사이트 보안 서비스 "사이트가드"를 모른단 말야? 
현재 600만 명 이상이 쓰고, 게다가 일반 사용자에게는 '무료'라구~~
오늘 집에 가서 잊지 말고 사이트가드 설치하라구~^0^"


아직도 안랩 하면 V3만 떠올리는 사람들이 있는가? 안랩에는 V3 외에도 안전한 세상을 만드는 데 필요한 다양한 보안 제품, 서비스가 있다. 그 중 하나가 웹에 접속 시 악성코드가 유입되거나 피싱 사이트 등 유해 사이트로 접속하는 것을 차단하는 '사이트가드'와 '사이트가드 프로'이다. '사이트가드'는  개인용 무료 서비스로 작년 8월에 서비스를 시작했으며, 기업용 유료 서비스인 '사이트가드 프로'는 올해 6월 출시됐다. 사이트가드가 궁금하며 웹사이트를 참고하면 된다.

새로운 서비스를 개발하는 일은 보통 어느 한 팀이 전담하지 않고 여러 팀이 협업 체계를 이루어 진행한다. 최근 출시한 '사이트가드 프로'의 개발에는 서비스개발팀, 품질보증팀, 시스템솔루션팀이 협업했다. 이런 경우 각각의 팀원이 업무를 보는 시각이 다르기 떄문에 팀 내에서 가장 중요한 것은 원활한 의사소통과, 협동심일 것이다. 이 프로젝트에 참여한 이 중 7인의 핵심 인물을 만나 개발 과정과 에피소드, 팀워크 유지 비결을 들어보았다.

- '사이트가드' 프로젝트 팀 구성과 역할은?
'사이트가드'의 모태는 2007년 말 선보인 '사이트보안'이라는 서비스가 모태이다. 이때 프로젝트 팀이 처음 구성됐고 2008년 2월 '사이트가드' 팀을 구성했다. 그 해 7월 15일 '사이트가드' v1.0 서비스를 시작으로, 2009년 6월 28일 v2.0을 런칭했다. 팀원은 총 13명이며 제품 개발, 설치, 업데이트, 품질관리, 영업 등의 업무를 맡고 있다.

- 오늘 참석한 7인의 업무는?


1. 신원두 연구원 : 설치에 관한 부분을 담당한다. 사이트가드가 다양한 OS에서 설치/삭제가 가능하도록 지원하는 업무이다.
2. 권서진 주임 : 제품의 테스트와 품질관리, 검증 업무를 맡았다.
(다른 연구원들은 그녀를 팀내 막강한 권력(?)의 소유자라 부른다.)
3. 윤석영 과장 : 영업과 마케팅을 맡고 있다. 원래 영업부서가 따로 있지만, 예외적으로 우리 팀에서 이 부문을 책임지고 있다.
4. 이창우 선임 : 잔소리 담당이다.^^ 여기 저기 잔소리 안 하는 곳이 없다. (농담) 프로그래밍을 담당한다.
5. 최정은 선임 : 웹 서버의 인터페이스를 담당한다. 기업용인 '사이트가드 프로'의 서버-클라이언트 간 통신 인터페이스와 관련된 업무를 맡고 있다.
6. 최호진 책임 : 기술적인 지도 편달과, 클라이언트로부터 수집된 데이터를 분석하는 업무를 맡고 있다. 이런 데이터를 '사이트가드' 개발 시 반영한다. 
(팀원들은 그를 "교수님"
이라 칭한다. 모든 것을 총괄하기에 붙은 별칭이 아닐까 싶다. 그만큼 노하우를 많이 가지고 있는 전문가란 소리일 터.)
7. 박종필 주임 : 업데이트 부분, 새롭게 배포된 '사이트가드'를 고객이 이용할 수 있도록 다운로드 관련 기술을 제공한다.

- 팀원 간에 정이 넘쳐 보인다. 팀워크를 다지려고 특별한 활동을 하는 게 있나?
우선 노래방을 자주 간다. 특징은 노래보다 퍼포먼스 위주라는 것이다.(하하하) 또 한 가지는 1~2주에 몇 번씩 점심 시간 10분 짬을 내어 발표 시간을 마련한다. 발표 내용은 업무에 필요한 기술과 상식 등을 다룬다. 우리 팀에만 있는 프로그램이기에 옆 팀들이 부러워한다. 


- '사이트가드'가 '위험'이라고 분류하면, 해당 사이트에서 클레임을 하는 경우도 상당히 많을 것 같다. 이런 경우는 어떻게 대처하나?
지금까지 항의하는 업체는 없었다. 오히려 '위험'으로 분류된 이유가 무엇이고 어떤 것이 잘못됐는지, 자사 사이트를 수정하기 위해 물어보는 경우가 많다. 아무래도 안랩의 신뢰와 믿음을 가지고 고객에게 서비스하였기에 가능한 결과라고 생각한다.

- 개발, 서비스 중 기억에 남는 에피소드가 있다면?
'사이트가드' 서비스 초창기에 있었던 일인데, 처음엔 한 포털 사이트에서 제공하는  툴바(ToolBar)에 기능이 들어간 형태였다. 출시 첫날 툴바 제공 업체의 사이트를 '위험'으로 분류하는 일이 발생했다.(웃음) 얼마 뒤 또 다른 포털 사이트도 착실히(?) 막아 주더라. 덕분에 진땀 좀 흘렸다.^^:; 어떤 제품이라도 출시 초기에 이런 에피소드가 꼭 하나씩 있다.


한편, 최호진 책임이 
만든 작품이 하나 있는데, 이른바 '미스 사이트가드 양'.
 

미스 사이트가드 양



이것의 용도는 '사이트가드' 웹 서버를 모니터링하는 것이다. 그 외에 독특한 기능을 가지고 있다. 안랩에서 만든 제품군에 버그가 발견되면 버그트랙(BugTrack)이란 곳에 관련 사항들이 신고된다. 제품 담당 부서는 신고된 버그트랙을 받아, 내용을 분석하고 원인을 밝혀 제품 보완에 들어간다. 버그트랙은 일종의 게시판이라고 볼 수 있기에, 주기적으로 확인을 해줘야 하는 번거로움이 있다. '사이트가드'의 경우 이런 번거로운 일을 대신 해주는 알리미가 바로 미스 사이트가드 양. 어떻게? 이렇게~
"(Starcraft 버전) Nuclear Launch Detected!~~띠디디♬"

핵 미사일 발사를 알리는 무시무시(?)한 경고음이 들리면, 행여나 야근일 수 있겠다는 두려움으로 팀원들은 우르르 몰려가서 리포트를 확인한다. 신고 내용을 보면 대략 팀원 중 누가 담당인가 알게 되므로, 버그가 발생한 부분의 담당 연구원은 좌절을(OTL), 그 외 팀원들은 환호를(^0^) 한다.

자! 글로 전하는 설명은 그만, 사이드가드 팀에서만 볼 수 있는 희귀 아이템, 미스 사이트가드 양을 직접 체험하기 위해 숙달된 조교(?) 박종필 주임의 시범으로 불러보겠다.

     
      QA팀에서 버그를 발견하였다고 가정하여 버그트랙에 올리는 모습이다.


     내용은 아래처럼, 리포트를 작성하고~

       버그트랙을 전송하였다. 사이트가드 팀에서 벌어질 일이 궁금하시나요?
        (아래 영상을 ▶)
          
     버그트랙 알림 모드 외에도 점심 시각을 알리는 모드도 있다. 
     
사이트가드 팀만 들을 수 있는 소리로 "애들아 애들아 밥먹자~"

   


사내 망에서 게시판 형태로 운영 중인 버그트랙은 매번 확인해줘야 한다는 번거로움이 있다. 이런 번거로움을 없애주는 깜찍한 알리미를 설치해 바쁘고 힘든 업무지만 웃으며 여유를 가질 줄 아는 사이트가드 팀.

100분 간의 인터뷰는 그들의 진면목을 들여다보기에 짧은 시간이었지만, 정이 넘치는 가족 같은 분위기 속에서 열정적인 안랩인의 모습을 엿볼 수 있었다. 사이트가드 팀에서는 다른 팀과는 차별되는 독특한 활력소가 꿈들거리고 있었다. 일에는 열정적으로, 동료에게는 따듯함을 전할 줄 아는 그들이 진정한 프로페셔널이 아닐까...
Ahn

사내기자 김태훈 / 보안기술팀
"현재의 나"에서 출발하여 "내가 바라는 나"로 걸어가는 중입니다.
물론 가는 길에 끊임없이 딴짓을 해서 탈이지만
그래도 즐기며 걸어가고 싶습니다 높은 곳을 향하여!


 

대학생 기자 변종민 / 경기대 산업공학
주변 사람들은 나를 보고 근성가이라 한다. 나 또한 가진 것이 젊음과 근성 하나라고 믿고 있다. 지칠 줄 모르는 도전 정신과 끈기로 미래의 정보보안감사사가 되는 것이 목표인 24살 청년. 목표를 이루기 위해 한 단계, 한 단계 나아가고 있는 그는, 대학생 시절 소중한 경험과 추억을 담아가기 위해 보안세상 대학생 기자로 활동 중이다.

 

신고

대학생 기자가 분석한 7.7 DDoS 공격

2009년 07월 07일 오후, 학교 도서관에 있던 필자는 웹 메일 확인을 위해 휴대용기기의 Wi-Fi로 포털 사이트 메일 계정에 접속을 시도하였다. 그런데 접속이 지연되는 것이 아닌가? 계속되는 장애에 단순히 교내 네스팟 AP에 문제가 있다고 생각했다.

그날 저녁 집에 들어서자마자 어머니께선 “아들~ TV에서 인터넷이 이상하다고 하네? 무슨 말인지 도통 모르겠어. 뉴스 봐봐.”라고 말씀하시는 게 아닌가. 

 “그래요? 어차피 메일 확인할 게 있어서 컴퓨터 켜는데, 웹에서 기사 좀 찾아볼께요.”라고 별 생각 없이 답하였다.

PC를 켜자마자 메신저에 접속하니 며칠 전 대화상대 등록 후 한 번도 대화를 못 나눴던 안랩 커뮤니케이션팀 황차장이 로그인되어 있길래 "등록을 했는데 한번은 인사를 드려야 예의(?)지" 라고 혼자 중얼거리며 “설마 이 늦은 시각까지 업무 보시는 건 아니시지요?”라는 말로 대화창을 열었다.

이어지는 황차장의 대답....

회사에요. 대응하느라 무척 바쁘네요.” 
잠깐의 정적 후  순간 머리를 스치는 어머니의 말씀!
 부랴부랴 포털 사이트에 접속해 시선을 이리저리 바쁘게 움직였다. 

헤드라인을 장식한 “국내 사이트 대거 접속 불가 현상”이란 제목의 기사와, DDoS라는 매우 익숙한 키워드가 눈에 띄었다. 당연히 익숙할 수밖에 없었다.
분산 서비스 거부(Distributed Denial of Service)의 약자인 DDoS는 매일 읽는 IT 신문과 IT 커뮤니티에서 보안상 취약점으로 기사나 대화 주제로 많이 다뤘던 내용이다.

*DDoS 공격의 개념

DDoS 공격은 이번 사태에서 처음 이용된 기법은 아니다. DDoS 공격은 자기 능력을 과시하려는 수단으로 예전부터 이용되어왔다. 하지만 점차 DDoS 공격 후 금품을 요구한다든가 경쟁, 보복, 사이버 시위, 사이버 선제공격 등을 목적으로 이용되기 시작하였다. 이런 공격은 최근에는 뚜렷한 목적 및 대상을 갖고 공격의 성격 및 범위를 확대해가고 있다. 도박, 성인 사이트 등 신고가 어려운 사이트를 대상으로 진행되었지만 최근 들어 포털 사이트, 게임사 홈페이지, 쇼핑몰, 금융권 사이트 등으로 대상이 확대되고 공격 트래픽 규모 또한 커지고 조직적으로 움직이고 있다. 심지어 정부 사이트를 공격을 하는 등 대담해지고 범죄화하고 있다.


                              < DDoS 공격 목표 변화 추이 >

  2009.08.08 : 그루지야 정부사이트 대상 공격

          08.07 : 모 포털 카페 대상 DDoS
          08.06 : 정당 사이트 대상 사이버시위 공격

          08.03 : 국내 증권사 대상 금품 요구 DDoS
          07.09 : 게임아이템거래사이트에 대한 금품 요구 DDoS

          07.09 : virut 바이러스에 의한 해외 사이트 공격

          07.06~8 : 여행,팬션예약 사이트 등에 대한 금품 요구 DDoS

          07.05 : 에스토니아 정부, 국회 등의 사이트 DDoS공격

          07.02 : 루트 DNS 6개가 Virut으로 인한 DDoS 공격 피해
          07.02 : 성인화상채팅 사이트에 대한 금품요구 DDoS

                          <2007년 ~ 2009년 DDoS 공격 피해 사례> 

우리가 흔히 쓰는 말 중에 하나가 “인터넷을 하다”라는 말인데, 이 말이 담고 있는 의미가 무엇일까? 검색을 하거나 뉴스를 보거나 쇼핑을 할 때도 인터넷을 이용한다. 검색할 때는 검색 엔진을 이용해 뉴스나 커뮤니티 등을 즐기며, 물건을 살 때는 인터넷 쇼핑몰 웹사이트에 방문하여 원하는 서비스를 제공받는다. 서비스를 제공하는 업체들은 서버(대용량 컴퓨터)를 배치해 놓는데, 우리는 바로 이 서버에 접속해서 그곳에 있는 글과 이미지 등의 정보를 다운받아 보는 것이다.


무엇인가 검색하기 위해 ‘야후’라는 검색 엔진 서비스에 접속한다고 하자. 웹브라우저에 http://google.
co.kr라는 주소를 입력하고 엔터 키를 눌러 접속을 시도한다. 정확히 말하자면 우리가 google.co.kr라고 입력하면 DNS(도메인 네임 서버)를 거쳐 72.14.203.104라는 실제 IP 주소로 접속하게 된다. g
oogle.co.kr에 대한 ping test를 하면 아래와 같이 google.co.kr의 실제 주소인 72.14.203.104로 32바이트 크기의 패킷을 주고받는 것을 확인할 수 있다.

우리가 PC(이하 클라이언트)로 인터넷 주소와 맵핑된 IP 주소로 접속 요청을 하면 서비스 업체의 컴퓨터(이하 서버)는 응답하여 클라이언트가 요청하는 Query(질의)를 수행하고 결과를 클라이언트에 보낸다. 

서버도 일종의 대용량 컴퓨터이기 때문에 하드웨어, 소프트웨어적으로 처리할 수 있는 규모가 한정되어 있다. 100대의 유닛을 처리할 수 있는 서버에 내가 접속하였다고 가정하자. 서버는 내가 사용하는 클라이언트에 1대의 유닛을 할당한다. 그러면 -1 유닛이 되어 가용 유닛이 99대가 된다. 이런 식으로 100대의 유닛이 모두 할당되면 더 이상 할당할 자원이 없으므로 101번에 접속하는 클라이언트 PC는 접속에 실패한다. 물론 기존 클라이언트가 접속을 해제하면 할당된 자원을 반환하기 때문에 허용된 범위 내에서 다른 클라이언트의 접속이 가능하다.

와 같이 서버가 무한정 자원을 제공하고 처리할 수 없는 점을 이용, 수많은 접속 시도를 통해 다량의 패킷(Packet)을 보내어 해당 시스템의 자원을 부족하게 만들어 정상적인 서비스를 불가능하게 만드는 것이다. 이것이 바로 DoS 공격인데, 한 대가 아닌 수많은 공격자를 만들어 분산 배치하여 서비스 거부 공격을 하는 것이 바로 DDoS(분산 서비스 공격)이다.

DoS 공격으로 초래되는 피해는 크게 세 가지로 나뉜다.

 1. 시스템 자원 소모 : CPU, Memory, 저장장치 등의 부하를 유발, 자원을 고갈시킨다.
 2. 네트워크 자원 소모 : 트래픽을 유발, 네트워크 대역폭을 고갈시킨다.
 3. 저장장치나 시스템을 파괴한다.

*DDoS 공격 과정

먼저 이해를 돕기 위하여 아래 그림을 만들어보았다.

Attacker(공격자 혹은 공격 근원지)가 Master라 불리는 C&C(Command & Control) 서버를 두고 불특정 다수의 PC에 악성코드를 배포하여 감염시킨다. 수백 대에서 수만 대에 이르는 PC가 숙주(bot)가 되어버리고 이들이 네트워크로 묶여 봇넷(Botnet)이 된다. 중간 사령부 격인 C&C 서버는 Bonet과 통신을 통해 공격 시간과 공격 대상을 담은 명령을 하달한다. 
 
이것이 기존 DDoS 공격 방식이라면 7·7 인터넷 대란에 사용된 방법은 기존 방법에서 조금 변형된 형태이다.
 7·7 인터넷 대란을 일으킨 DDoS 공격은 C&C 서버를 통해 PC에 감염되는 악성코드에 사전에 공격 대상과 시간을 담은 스케줄이 있어 C&C 서버와 통신 없이도 계획된 시각에 지정된 목표를 공격한 것이다.  

*7.7 DDoS 공격의 전말

최초 감염은 msiexec.exe라는 파일이 DDoS 공격을 수행하는 악성코드에 감염되면서 시작되었다. 이 파일은 MS사의 Windows 구성요소 중 install과 관련된 파일이며 C:\Windows\system32 경로에 존재하는 Windows에서 Microsoft Install 실행 파일로 install(프로그램 설치)과 관련된 역할을 하는 정상 파일이다.

이 악성코드가 감염된 경로는 웹하드 서비스를 제공하는 서울의 ‘P’ 업체와 부산의 ‘D' 업체라고 알려졌다. 공격자는 웹하드 서비스 업체의 서비스 서버에 침입하여 웹하드 프로그램 업데이트 파일에 악성코드를 심어 놓고 웹하드 서비스를 이용하는 사용자의 PC는 수행 시 자동으로 업데이트되면서 msiexec.exe 파일을 감염시킨 것이다. 사용자의 의사 결정 없이 자동으로 수행되는 웹하드 프로그램의 특징을 악용한 결과이다.

이런 경로로 감염된 사용자 PC의 msiexec.exe는 Master(C&C 서버)에 최초로 접속하는데, 이때 msiexec1.exe, msiexec2.exe, msiexec3.exe 파일을 내려받는다. msiexec1.exe는 wmiconf.dll, uregvs.nls, vme.bat, wmcfg.exe, mstimer.dll 파일을 생성한다. 그리고 이렇게 생성된 각 파일들은 서로 다른 역할을 수행한다.

uregvs.nls(V3 진단명 Win-Trojan/Agent.24576.AVC)는 공격 대상, 공격 시작/종료 시각 정보를 담았다. 아래 화면은 uregvs.nls를 생성하는 msiexec2.exe 파일이 담고 있는 공격 리스트이다.

                          <악성코드가 담고 있는 공격 대상 주소>                           

                                                      한국
                                          - banking.nonghyup.com

                                          - blog.naver.com

                                          - ebank.keb.co.kr
                                          - ezbank.shinhan.com
                                          - mail.naver.com
                                          - www.assembly.go.kr
                                          - www.auction.co.kr
                                          - www.chosun.com
                                          - www.hannara.or.kr
                                          - www.mnd.go.kr
                                          - www.mofat.go.kr
                                          - www.president.go.kr
                                          - www.usfk.mil

                                                      미국
                                          - finance.yahoo.com 
                                          - travel.state.gov

                                          - www.amazon.com
                                          - www.dhs.gov
                                          - www.dot.gov
                                          - www.faa.gov
                                          - www.ftc.gov
                                          - www.nasdaq.com
                                          - www.nsa.gov
                                          - www.nyse.com
                                          - www.state.gov
                                          - www.usbank.com
                                          - www.usps.gov
                                          - www.ustreas.gov
                                          - www.voa.gov
                                          - www.voanews.com
                                          - www.whitehouse.gov
                                          - www.yahoo.com
                                          - www.washingtonpost.com
                                          - www.usauctionslive.com
                                          - www.defenselink.mil
                                          - www.marketwatch.com
                                          - www.site-by-site.com

<2차 공격 이후 7월 9일 발표된 1·2차 공격 리스트 및 3차 공격 예상 리스트>

wmiconf.dll(V3 진단명 Win-Trojan/Agent.67072.DL)은 DDoS 공격에 이용되는 트래픽을 발생시킨다. 실제 공격을 하는 파일이다. miconfig를 windows 서비스에 등록시킨 후 uregvs.nls에서 공격 대상을 읽어 DDoS 공격을 수행한다. 안철수연구소의 ASEC 분석 자료에 따르면 감염 시스템에서 초당 1050패킷/100KB 발생을 하며, 공격받는 시스템에선 초당 100패킷/7KB 정도의 네트워크 트래픽을 발생한다. wmiconf.dll 외에도 perfvwr.dll도 동일한 동작을 수행한다.


vme.bat
(V3 진단명 Win-Trojan/Agent.24576.AVC)은 
다운 받은 파일을 삭제하며, 모두 지워질 때까지 작업을 반복 수행한다. 삭제 후 자신(vme.bat)도 삭제된다.     
    
wmcfg.exe(V3 진단명 Win-Trojan/Downloader.374651)는 실행 시 mstimer.dll을 생성 및 실행하며, mstimer.dll(V3 진단명 Win32/Mydoom.worm.45056.D)은 wmcfg.exe에 의해 생성 및 실행되어 Windows Timer Service로 등록하여 스팸 메일을 전송하며, flash.gif란 파일을 다운로드한다.

flash.gif(V3 진단명 BinImage/Destroyer)는 확장자(gif)가 그림 파일이지만 내부를 보면 정상 파일과 실행 파일로 구성되어 있다. 실행 파일 부분만 뜯어나와 작동하며, Wversion.exe를 생성한다.

Wversion.exe(V3 진단명 Win-Trojan/Destroyer.37264)는 mstimer에 의해 특정 조건(2009년 7월 10일 00시)이 만족할 경우 문자열 A~Z까지의 모든 하드 디스크의 물리적인 처음 시작 위치부터 ‘Memory of the Independence Day’ 문자열 데이터를 삽입하여 MBR(Master Boot Record) 및 파티션 정보가 삭제되는 증상을 유발한다. 파괴 전 *.ppt, *.xml, *.doc 등의 중요한 확장자를 검색, 암호화하여 복구를 불가능하게 만든다.

파일이 파일을 생성하고, 생성된 파일이 또 생성하고....글로 표현하기 역부족이기에 다음과 같이 표로 만들어 보았다.


위 그림은 악성코드가 감염된 msiexec.exe로부터 파생된 msiexec1.exe, msiexec2.exe, msiexec3.exe 중 msiexec1.exe가 어떻게 움직이는지 나타낸다. msiexec2.exe와 msiexec3.exe 모두 동일한 방식으로 움직인다. 
다만 각 msiexec*.exe(*=1~3)가 포함한 uregvs.nls 파일이 담고 있는 공격 대상 리스트는 각각 다르며 msiexec2와 msiexec3 중 트래픽을 발생시키는 wmicong.dll이 포함되지 않는 것도 있다. 이런 경우 기존에 msiexec1.exe에 의해 미리 생성된 서비스를 이용해 자신의 공격 리스트(uregvs.nls) 기반으로 공격을 수행하는 것으로 예측된다.

경찰청 사이버테러대응센터에 따르면 이번 DDoS 공격으로 피해를 본 사이트의 수는 총 35곳(국내 21곳, 해외 14곳)으로 피해 규모는 정확히 측정하기 힘들정도이다. 특히 기업의 경우 경제적 피해가 막대한데 7월 8일 복구된 옥션(Auction.co.kr)의 경우 하루 동안 영업을 하지 못해 큰 손실을 보았다. 지난해 이 회사 연간 매출액은 2조 7천억원으로 하루 평균 매출액이 약 74억원이었음을 감안할 때 상당한 피해를 입은 셈이다. 또한 7월 10일 00시를 기점으로 하드디스크의 MBR 파괴로 인해 발생한 개인 사용자의 피해도 막대한 것으로 예상된다.

*내 PC가 좀비 PC?

이번 공격은 감염 PC가 늘어날수록, 그리고 목표 대상의 범위가 클수록 인터넷 대란이 아닌 인터넷 재앙으로 만들 수 있는 공격 기법이다. 자신의 PC가 DDoS 공격의 무기로 이용됐다면 충격적이지 않는가? 지금 DDoS 공격을 유발하는 악성코드를 찾으려 시스템 검사를 하거나, 혹은 검사를 통해 뒤늦게 발견하였다고 해보자. 계획된 공격 스케줄이 끝난 지금 어쩌면 무의미(?)한 일일 수 있다.

하지만 uregvs.nls에 담긴 스케줄대로 움직였다는 것은 
스케줄이 추가되면 언제든지 재공격이 이루어질 수 있다는 것을 의미한다. 따라서 감염된 PC에서 악성코드를 제거하는 것은 반드시 필요한 작업이며, 관련 기관에서는 악성코드를 담은 PC가 인터넷에 접속 시 별도로 조치를 취해 제거해가고 있다.

자신이 사용하는 최신 엔진의 백신으로 스캔하는 방법도 있지만 별도의 전용백신을 소개하고자 한다. 아래는 안철수연구소에서 제공하는 DDoS 전용 백신이다. "전용백신 다운드로" 아이콘을 눌러 다운로드한 후 '검사 시작'을 누르면 지정된 모든 디렉토리를 검색하여 악성코드를 색출할 수 있다.

Win-Trojan/Agent (DDoS 악성코드 전용백신)
치료 가능한 바이러스

출처: http://kr.ahnlab.com/dwVaccineView.ahn?num=81&cPage=1

*DDoS 공격을 차단하려면
 
공격을 차단하기보다는 예방하고 공격이 발생할 경우 피해를 최소화한다는 표현이 적절하겠다. 서비스를 제공하는 한 24시간 내내 수많은 곳에서 이용자들이 접속하여 트래픽을 발생시키기 때문에 서비스 제공자가 정상적인 트래픽인지 아닌지를 가려내기란 매우 어렵다.

공격자인 Bonet PC들은 동일한 프로토콜의 절차 및 규칙을 사용해 DDoS 공격을 시도하기 때문에 보편적인 보안장비인 방화벽이나 침입방지시스템(IPS)이나 통합위협관리솔루션(UTM) 등에서 원천 차단이 불가능하다. 즉, DDoS 공격은 고정 시그니처로 차단할 수 있는 취약점 공격이 아닌 일반적인 통신 환경에서 사용할 수 있는 극히 정상적인 변수를 이용하는 비취약점 공격이기 때문이다. 또한 공격자들의 공격 유형이 좀더 체계적이고 다양한 접근 방법으로 변형, 순환되기에 기존 보안장비로는 DDoS 공격 차단이 쉽지 않다.

피해를 최소화하려면 다음을 유의해야 한다.

개인 사용자는

- 백신의 주기적 업데이트로 최신 보안 상태로 유지 및 실시간 감시 기능을 이용한다. 실제로 공격 1일 전 7월 6일 안랩의 V3 제품군에는 이미 관련 엔진이 업데이트되어 악성코드 감염 전 색출이 가능하였으며, V3를 주기적으로 업데이트한 사용자들의 PC는 안전할 수 있었다.
- OS의 주기적 업데이트를 실시하여 취약점을 통한 공격을 예방한다.
- 웹페이지 탐색 중 Active X ‘보안경고’ 창이 뜰 경우, 신뢰할 수 있는 기관의 서명이 있는 경우에만 프로그램 설치에 동의하는 ‘예’를 클릭한다. 서명이 불명확한 곳인 경우 설치를 삼가한다.
- P2P 방식의 공유 애플리케이션 사용을 가급적 피하고, 이용 시 내려받은 파일은 반드시 백신 필터링 후 이용한다. 그리고 공유폴더 권한은 반드시 ‘읽음’으로 한다.
- 출처가 불명확한 실행 파일은 저장 및 실행하지 않는다.
- 메신저를 통해 요청하지 않는 URL이나 파일을 받은 경우 보낸이에게 직접 확인 후 실행한다.
- 보안 관련 뉴스, 신문 등의 매체 혹은 블로그, 커뮤니티를 통해 최신 정보를 접한다.


서비스 제공 업체는

- 내부 네트워크와 외부 네트워크의 경계에 방화벽을 우선적으로 설치한다.
- DDoS의 특정 패턴 분석이 가능한 Anti-DoS 솔루션 설치와 운영으로 공격 전·중에 방어가 가능하도록 한다.
- 안정적인 네트워크의 설계로 일정량 이상으로 패킷이 라우터로 들어올 경우 각 시스템으로 분산시켜 균형을 조절하거나 패킷을 차단할 수 있도록 한다.
- 홈페이지의 철저한 보안 관리로 웹페이지의 취약점을 노려 사용자들에게 악성코드를 전이시키는 것을 막는다.
- 시스템에 대한 지속적인 패치(서비스팩, 핫픽스 등)로 최신 보안 상태를 유지한다.
- 충분한 인원을 배치하여 실시간으로 서버 트래픽 상태를 모니터링한다.
- 공격이 일어났을 때 어느 정도 완충 역할이 가능한 대용량 시스템을 구축하거나 공격을 우회 또는 분산할 수 있는 시스템을 마련한다.

국가, 정부는

- 관련 기간 간 공조로 효과적인 대응 체계 및 절차를 마련하여 비상 시 신속히 대응한다.
- 비용 문제로 네트워크 솔루션 설치가 어려운 중·소 규모의 IT 서비스 업체에  자금 지원을 대폭 늘린다.
- 발생 시에만 구성되는 TFT(Task Force Team)가 아닌 정부 산하 위기 대응반을 설립하여 상시 운용한다.
- 국민의 안전한 PC 사용에 관한 공익광고나 교육자료 등을 배포하고 교육 활동을 펼친다.

*7·7 인터넷 대란이 남긴 것

2003년 1월 25 인터넷 대란 이후 또 한번의 재해를 겪은 우리나라. 세계 최고의 IT 강국이라고 불리는 대한민국이 가장 고전적인 공격에 맥없이 무너져 내리는 모습을 보고 보안수 준은 아직도 후진국이라는 불명예를 안게 되었다. 눈 앞에만 보이는 이익에 급급하여 양적인 발전을 추구하고 보안 인프라 구축을 문외시한 결과가 얼마나 가혹한지 많은 깨달음을 얻었다. 이번 사태를 통해 개인 사용자, 서비스 업체, 정부가 얻은 점은 무엇인지 간략히 정리해 보았다.

첫째, 개인 사용자는 DDoS 공격에 대한 개념을 자세히 아는 계기가 되었음은 물론 개인 부주의로 인해 발생한 보안상의 취약점으로 개인 PC가 공격에 이용되어 엄청난 피해를 발생하였음을 인식하게 되었다. 보안에 대한 관심과 이해도가를 높아지는 계기가 되었다.

둘째, 서비스 제공 업체는 평소 간과하던 보안 문제가 일으킨 피해를 통해 큰 교훈을 얻었고, 보안 인프라 구축에 대한 필요성 인식은 물론 관련 예산을 증액하여 더 많은 투자를 할 것으로 기대된다.

셋째, 국가는 이번 피해를 계기로 다시 한번 보안 인프라 확충의 필요성을 느꼈으며 양적인 발전보다는 질적인 발전을 위해 정부 차원의 관련 정책 수정 및 마련, IT 서비스 업체에 대한 지원 등으로 보안 인프라 후진국이라는 불명예를 씻어내기 위해 다각적인 노력을 기울일 것으로 예상된다.

최근 경기불황으로 IT 투자가 위축돼 오히려 보안 위협에 노출 가능성이 높아졌다는 우려의 목소리가 높다. 특히 각종 보안 사고가 끊이지 않는 요즘 무조건적인 투자 축소보다는 최적의 비용으로 높은 효율성을 제공하는 검증된 솔루션을 도입하는 것은 현명한 선택임은 틀림없다. 나날이 지능화는 DDoS 공격에 맞서 효과적으로 대처할 수 있는 능력을 키워 안전하고 풍요로운 인터넷 세상에 한 발 다가설 수 있기를 기대한다. Ahn

 대학생 기자 변종민 / 경기대 산업공학
주변 사람들은 나를 보고 근성가라 한다. 나 또한 가진 것이 젊음과 근성 하나라고 믿고 있다. 지칠 줄 모르는 도전 정신과 끈기로 미래의 정보보안감사사가 되는 것이 목표인 24살 청년 목표를 이루기 위해 한 단계, 한 단계 나아가며, 대학생 시절 소중한 경험과 추억을 담아가기 위해 보안세상 대학생 기자로 활동 중이다.


신고

배재대에서 대학교 IT 보안의 현주소를 묻다

현장속으로/세미나 2009.07.27 12:40
대학교는 젊은이들의 상징인 꿈과 열정으로 가득찬 곳이다. 또한 고등교육기관으로서 우리나라의 젊은 인재를 양성하는 곳이기도 하다. 때문에 대학교 IT 인프라의 보안이 얼마나 중요한지는 굳이 강조하지 않아도 될 것이다. 배재대학교 정보운영과 김상훈씨를 만나 학내망 보안 대책을 들어보았다.


배재대학교 정보운영과 보안 담당김상훈씨

                    

Q: 학교 전산망을 관리하다 보면 많은 일들이 있을 텐데요.
A: 학내 네트워크 관리를 하면서 학생들에게 게임 사이트가 막혔다고 항의를 받는 경우가 종종 있습니다. 게임 사이트를 차단한 것은 아니고 학내 망 보호를 위해 설정된 보안 정책과 접속 사이트에서 사용하는 포트와 중복되어서 차단되었습니다. 학생은 꼭 풀어달라고 하는데 그렇게는 안 되니까 좀 난처할 때가 많습니다.
(기숙사생들의 아픔이...T.T)


Q: 학교의 보안 관리는 모두 정보운영과에서 책임지나요? 아니면 외부 업체와 계약을 체결하고 있나요?
A: 네트워크 및 전산 보안은 정보운영과에서 담당합니다. 때문에 다양한 사람과 교류를 통해 보안 관련 지식을 꾸준히 습득하며, 다양한 정보를 주고받습니다.

         
Q: 최근 중국의 해커들이 학교, 공공기관의 서버를 숙주삼아 대대적인 해킹을 시도하는 뉴스가 많이 나오는데, 대응책은 있나요?
A: 해킹 시도는 꾸준히 늘어나는 추세입니다. 정보운영과에서는 이러한 해킹이나 바이러스에 대한 대책을 지속적으로 찾고 있고, 대책 세우기에 고심하고 있습니다. 신규 장비 도입과 같은 방법으로 대부분 외부에서 들어오는 해킹이나 바이러스는 장비에서 차단을 합니다.

하지만, 문제가 되는 것은 개인 사용자가 저장 매체나 메일의 첨부 파일을 통해 악성코드에 감염되는 경우나 웹 기반의 봇(bot) 공격을 당하는 경우입니다. 봇은 감염된 PC를 원격으로 제어해 스팸 발송 또는 불법 웹사이트 호스팅 등에 악용되며, 이러한 감염 PC가 다수가 모여 봇넷을 구성하여 DDoS 공격을 하기도 합니다.

이러한 내부 감염을 차단하려면 개별 사용자가 USB 등의 저장 매체나 이메일을 통해 파일을 다운로드할 때 백신으로 검사하는 것이 가장 중요합니다. 웹사이트를 통해 감염되는 경우는 안철수연구소가 제공하는 '사이트가드'로 막을 수 있습니다.

서버의 상태를 한눈에 살펴볼 수 있는 모니터

             
Q: 학교의 PC에는 안철수연구소 제품이 설치돼 있어 상당히 반가운데요. 구 버전 제품이거나 엔진 업데이트가 반 년 이상 안 이루어진 경우가 많습니다

A: 백신 업데이트 관리는 자동 및 수동으로 업데이트할 수 있습니다. 학내 백신 관리는 APC(AhnLab Policy Center)를 이용해 관리하며 사용자는 최초 APC 사용 시 에이전트를 설치하여야 합니다. 수동 업데이트는 학교 인트라넷에서 다운로드할 수 있습니다.
업그레이드가 되지 않은 PC의 경우 APC 에이전트를 설치하지 않았거나, 백신 프로그램 설치를 하지 않은 경우입니다. 백신 프로그램은 사용자의 적극적인 협조가 있어야 효율적으로 사용할 수 있습니다.

Q: 학생들이 엔진을 업데이트해도 PC 재부팅 시 롤백되는 프로그램으로 인하여 업데이트가 무용지물인 경우가 많습니다. 아마 대부분의 학교가 같은 상황일 거라 생각됩니다.
A: 학교 PC 관리를 위하여 강의실 등을 제외하고 공용 PC는 관리 차원에서 해당 프로그램을 사용합니다. 현재는 외부 업체가 PC 보수 및 유지 관리를 하는데, 해당 사항은 검토 후 조처하겠습니다.

Q: 마지막으로 학생들에게 바라는 점은 무엇인가요?
A: 네트워크 장비나 보안 장비로 학내에 들어오는 바이러스 및 해킹 등은 95% 이상 차단됩니다. 하지만 사용자의 부주의로 인한 바이러스 감염을 100% 차단하기는 어렵습니다. 보안 기술이 날로 발전하지만 바이러스 및 해킹, 악성코드는 그 몇 배 이상 고도화 지능화합니다. 이러한 공격으로부터 개인 정보, 나아가 학교에 소중한 자료, 지적 정보를 보호하기 위해서는 개인의 보안 의식이 더 높아져야 합니다.
개인의 보안의식이 결여되어 있다면 아무리 좋은 보안 장비도 보안에 취약점이 발생합니다. 다시 한번 강조하여 말씀드리면 개인의 보안 의식이 가장 중요합니다.

요즘 방송과 통신의 융합이 주목받는다. 그만큼 지금의 통신은 과거 통신으로서의 기능의 범위를 벗어난 지 오래이다. 또한 국가 안보 역시 지금은 IT 보안과 매우 밀접한 관계를 갖게 되었다. IT의 보안은 백번 말하여도 지나치지 않은 것이다. Ahn

  대학생기자 전호균 / 배재대 미디어정보·사회학과

인생에 있어서 디딤돌인지, 걸림돌인지는 자기에게 달려있다고 한다.
   행운은 우연히 오는 것이 아니라 내가 만들어 간다는 정신으로 열심히 산다.
   안랩 대학생기자 활동이 인생의 디딤돌이 되었으면 한다.



 

신고

글쓰기가 두려운 직장인을 위한 조언

안랩人side/안랩컬처 2009.07.02 15:02


얼마 전 올 들어 두 번째 ‘AhnLab R&D School’이 열렸다. '연구원의 Power Writing'이라는 제목으로 '한국의 이공계는 글쓰기가 두렵다’, ‘한국의 직장인은 글쓰기가 두렵다’의 저자 임재춘 교수가 강의했다. 
 


임교수는 우리가 글을 못 쓰는 이유가 무엇인지를 가지고 말문을 열었다. 글은 크게 재미와 감동을 주는 문학적 글과 실용적 글로 나눌 수 있는데, 우리나라 교육은 재미와 감동을 주는 글짓기에 치중하여 효과적인 의사 전달에 중점을 두는 실용적 글짓기의 교육이 부족하다는 것이다.

이어서 효과적인 의사 전달을 위한 구조와 논리를 갖춘 글쓰기인 힘 글쓰기(Power Writing)와, 이를 토대로 기술 글쓰기(Technical Writing)를 잘할 수 있는 방법을 소개했다.

그에 따르면 힘 글쓰기란 의사 전달을 정확하고 쉽고 간편하게 할 수 있는 글을 쓰는 것이다. 이런 글은 주제/주장 – 근거(설명/이유) – 증명(자료/의견/사실/사례) – 주제/주장의 구조를 갖는다. 문장에 1부터 4까지 번호를 부여함으로써 글의 흐름을 설명할 수 있다. 그 흐름은 추상적인 것에서 구체적인 것으로 이동하며, 숫자가 높을수록 상세한 문장임을 의미한다. 따라서, 숫자가 올라갈수록 설득하는 힘(Power)이 상승한다.

0 – 사전준비 : 글의 목적이 무엇인가?, 상대가 누구인가?, 상대의 배경 지식은?
‘왜’ 형식의 문장인가, ‘어떻게’ 형식의 문장인가?
1 - 주제, 주장
2 - 근거 : 구체적인 뒷받침이 되는 내용. 방법, 이유
3 - 증명 : 상세한 설명이 되는 내용.
4 - 주제 강조, 주장 강조

 
힘 글쓰기에 대한 내용 중 인상 깊었던 것은 우리가 설득력 있는 실용문 작성에 어려움을 느끼는 이유였다. 근거와 증명을 하나로 섞어서 증거로 나타내기 때문에 설득력이 떨어진다는 것이다. 근거는 납득할 수 있는 추상적인 '개념'이고 증명은 추상적 개념을 눈으로 확인할 수 있는 '실체'이다. 이를 섞으면 글이 신뢰성을 상실한다.

*근거 – 납득할 수 있는 추상적인 '개념'
*증명 – 추상적 개념을 눈으로 확인할 수 있는 '실체'

예를 들어 ‘독도는 우리 땅’이라는 주장을 글로 쓴다면 근거와 증명이 다음처럼 정리될 수 있다. 근거는 역사적 지배, 실효적 지배, 법률적 무효와 같이 추상적으로 정리된 개념이다. 이러한 개념들을 뒷받침하는 증명은 지도나 문헌(자료), 사실, 전문가 의견(의견), 국제법 판례(사례)이다.

특히 주장에 대한 근거와 증명을 제시할 때 감성적인 내용, 비유는 글의 논리적 설득력을 높이지 않기 때문에 증명으로 사용하지 않도록 주의해야 한다.

말과 글은 주제/주장에 따라 근거를 어떠한 논리로 구성하느냐에 따라 크게 세 가지 논리 전개 형태로 나눌 수 있다.


A. 단순논리(기본직렬형) : 1 - 2 - 3 - 4
                주장 - 이유 - 사실/사례 – 주장 강조.
                주제 - 방법 - 자료/의견 – 주제 강조.
B. 귀납논리(귀납적 병렬형):  1- 2 - 2 - 2 - 4
C. 연역논리(대조식 병렬형): 1- (2) - 2 - 4


주제/주장(1) - 근거(2) - 증명(3) 순으로 이어지는 피라미드형 구조(귀납적 논리 구조)에 추가로 마지막 부분에 주제를 한 번 더 강조(4)하는 것이 힘 글쓰기의 기본 구조다. 글이 위에 소개된 논리 구조를 가질 경우 네다섯 문장만으로도 전체와 핵심 정보를 체계적으로 전달할 수 있다.

다음으로 기술 글쓰기에 대한 강의가 이어졌다. 기술 글쓰기는 예전에는 이공계 출신 기술자나 과학자의 글쓰기, 즉 기술보고서, 논문 및 연구보고서를 의미했다. 요즘은 모든 실용문 쓰기, 즉 공문, 회사 내 보고서, 제안서, 제품 사용설명서, 회계 및 결산 보고서까지 포함된다. 또한 기술 글쓰기(TW)는 기술 커뮤니케이션(TC) 영역까지 확대되는 추세이다. TC는 복잡하고 어려운 기술 내용을 쉽게 전달하는 기술로서 TW가 시각화, 전자 매뉴얼화함에 따라 TC로 통합되는 것이다.


기술 글
쓰기의 3대 법칙으로 읽는 사람을 고려한 글쓰기, 구조와 논리가 있는 글쓰기, 간결하고 명확한 글쓰기를 들었다.
 
읽는 사람을 고려한 글쓰기의 첫째는 어려운 전문 용어를 사용하지 않는 것이다. 둘째, 문장에 주어를 반드시 넣자. 말은 주어가 없어도 표정이나 분위기로 보완할 수 있지만 글은 읽는 사람이 앞뒤 문맥을 고려해야 이해할 수 있다. 글에서 주어는 핵심 요소이며 ‘정확’한 문장에 필수이다. 특히 기술자나 과학자의 글은 90%가 주어 때문에 오류를 범한다. 주어를 생략하거나 수동태 문장이거나 주어와 서술어가 불일치하는 것이다.

셋째, 읽는 사람을 궁금하게 만들지 말자. 초면으로 간주하여 글을 써야 한다. 읽는 사람은 똑똑하지만 정보를 모를 수 있기 때문이다. 넷째, 인칭 주어를 사용하자. 생물과 무생물이 관련된 경우에 생물을 주어로 써야 의미가 명확해진다. 다섯째, 문장은 능동태로 쓰자. 우리 글에 수동태가 많은 것은 영어의 영향인데, 영어도 요즈음은 수동태를 쓰지 말 것을 적극 권장하는 추세이다. 여섯째, 주어와 서술어의 거리를 최소화하자. 서술어가 핵심 정보이므로 빨리 제시하는 게 좋다.

기술 글쓰기의 3대 법칙 중 구조와 논리가 있는 글쓰기의 요건은 다음과 같다.
-한 개의 주제에 집중하라.
-주제는 구체적이고 명확해야 한다.
-한 문장은 한 의미만을 표현해야 한다.
-문장이 길어지면 두 문장으로 분리한다.
-겹문장은 주어와 서술어가 반복됨으로써 내용이 복잡해진다.
-홑 문장을 짧게 쓰고 최대 한 줄 반 정도로 짧게 작성한다.
 
끝으로 간결하고 명확한 글쓰기의 요건은 핵심 내용에 초점을 맞추고, 간결하고 산뜻하게 쓰는 것이다. 세익스피어는 ‘간결은 지혜의 정신’이라고 말했다. 동서고금을 막론하고 명문으로 꼽히는 글은 간결한 문체로 짧게 쓴 글이라는 점을 기억하자.

이번 강의는 짧은 시간이었지만 효과적인 의사전달을 위한 글을 쓰는 방법을 배울 수 있는 시간이었다. 임교수가 설명한 방법은 업무에 사용되는 문서, 기안, 메일뿐만 아니라 명확한 의사소통이 필요한 모든 부분에 큰 도움이 된다. 이제 남은 과제는 강의를 통해 배운 방법을 연습해 실제 학습 효과를 보여주는 것이리라. Ahn
 

사내기자 김현철 주임연구원 / 기반기술팀


'
나에게 주어진 모든 상황은 생각하기에 달려있다.'는 마음으로 항상 행복하고 즐거운 순간을 살아가는 자기합리화의 달인. 자신이 가진 기술이나 능력이 우주평화에 조금이나마 도움이 될 것이라는 희망을 가지고 살아가는 중이다

 

신고