SW 개발 노하우 개발자에게 직접 들어보니

안랩人side 2011.11.15 10:17

1988년 안철수연구소는 소프트웨어 불모지였던 우리나라의 IT 업계에서 제자리찾기를 시작했다. 23년이 지난 오늘날 안철수연구소는 명실상부한 국내 최고의 소프트웨어 기업으로 성장했다. 이러한 개발 노하우를 공유한다는 것은 좀처럼 쉽지 않은 일이다. 하지만 안철수연구소는 국내 소프트웨어 산업의 한 단계 전진을 위해 과감하게 공유하고 치열하게 토론하자고 제안했다.

소프트웨어 개발자를 위한 전문 컨퍼런스인 <안랩 코어 2011(AhnLab CORE 2011)>은 그 첫 단추였다. 그 노하우를 나눔으로써 안철수연구소는 한국 소프트웨어 산업의 공존공영 시대의 개막을 선포했다.

국내 안티 바이러스 제품의 대명사인 ‘V3’는 국내에서 처음으로 바이러스가 발생했던 1988년에 최초로 개발된 안티 바이러스 제품이다. 이후 안철수연구소는 다종다양한 악성코드들에 대응하면서 국내 최고의 보안 기술을 축적해왔다.

올해 처음 개최된 <안랩 코어 2011(AhnLab CORE 2011, 이하 CORE 2011)> 에서 안철수연구소는 23년간의 소프트웨어 개발 노하우를 아낌없이 공개했다.  소프트웨어 개발자와 업계 관계자들의 만남과 나눔의 장이었다.

400여 명이 빼곡히 들어찬 컨퍼런스 홀에는 발 디딜 틈조차 없었다. 중학교 1학년 학생부터 개발 현장에서 잔뼈가 굵은 중년의 개발자들까지 나이와 소속은 달라도 그들의 눈 속에는 한국 IT 산업의 청명한 미래가 담겨있었다. 소프트웨어에 대한 열정으로 외길 23년을 걸어온 안철수연구소의 연구개발 노하우를 하나라도 더 배워가겠다는 열기가 행사장을 가득 메웠다.

이 시기에 가장 필요한 미덕은 ‘소통’의 자세와 ‘열린 마음’일 것이다. 안철수연구소 김홍선 대표는 이 부분에 방점을 찍었다.
“열린 마음으로 서로의 장점을 공유하고 소통할 때 우리나라 소프트웨어 업계는 한 단계 업그레이드될 수 있다.”
  

Track A. Security Technology

하드웨어 기반 보안 기술의 방향 / 인텔코리아 김현호 부장, 박준식 부장
"인텔은 원격 관리 기술(AMT : Active Management Technology), 개인정보 보호 기술(IPT : Intel Identity Pprotection Technology), 새로운 암호화 명령어 세트
(AES-NI : Advanced Encryption Standard New Instructions)를 통해
하드웨어단의 보안 체계를 강화했으며,
안철수연구소는 이를 기반으로 더욱 효율적인 보안 솔루션을 개발할 것이다."
 
악성코드 분석가와 제작자, 그들만의 기술 / 분석1팀 이상철 팀장
 
 
"악성코드 분석은 ‘퍼즐’이다."
 
"2002년부터 2007년까지 급격하게 증가한 봇(Bot)과의 전쟁은 패커(Packer)와의
전쟁이기도 했다. 이중, 삼중의 패커는 물론, 다양한 변종 패커에 대해 악성코드 분석자들은 최대한의 예의와 인내심을 갖고 대처한다." 
 
 
최신 웹 해킹 툴의 공격 기법 및 방어 기술 / 플랫폼개발팀 김윤석 책임
"해킹 툴의 제왕 제우스(Zeus). 입력 정보나 전송 정보를 탈취하는 등의 기법으로 인터넷 뱅킹 관련 정보나
계좌 정보를 유출하기 위해 고안된 해킹 툴이다. 미국에서만 약 360만 대가 피해를 당했으며 소스 유출 이후 계속적으로 진화하고 있다."

악성코드 진단 및 치료 기술 / 엔진개발팀 김건우 책임
"스무고개 진단법이라고도 불리는 Decision Tree 진단법은 진단 전용 스크립트 언어로 작성되는데, Decision Tree 방식의 빠른 알고리즘을 제공한다. 대상 파일의 모든 특성을 참조 및 비교할 수 있고 버그없이 손쉽게 작성 가능하다." 
 
타임라인 기법을 이용한 침해 사고 분석 기술 / A-FIRST 박호진 책임
"디지털 포렌식이란 범죄 재현이나 파괴적이고 비인가된 행동들에 대한 예측을 손쉽게 하기 위해
디지털 증거물에 대한 보존, 수집, 확인, 식별, 분석, 해석, 기록, 현출을 과학적인 원리에 의해 도출되고 검증된 방법을 사용해 수행하는 것이다(DERWS : Digital Forensic Research Workshop 정의)."
 
또 다른 세상, 온라인 게임 해킹 기법 및 방어 기술 / 게임보안팀 김일용 선임
"온라인 게임 해킹 기법으로 자주 사용되는 것이 메모리 변조 기법이다. 메모리 변조 기법에는 코드를 변조하는
방법과 데이터를 변조하는 방법이 있다. 코드 변조 방법에는 명령어 변경, 인라인 후킹 방법이 있고, 데이터 변조를 위해서는 테이블 변경, 값 변경 방법이 쓰인다."
 
개발자도 알아야 할 네트워크 포렌식 분석 기술 / 분석2팀 정관진 책임
"패킷은 레고와 같다. 레고를 하듯이 하나하나 끼워맞추면 어렵지 않게 분석할 수 있다.
네트워크 포렌식이 모든 문제 해결의 열쇠는 아니지만, 문제 해결의 방향을 결정해주는 중요한 방향키 역할을 한다."  
 
Track B. Sottware Development

AhnLab 소프트웨어 개발 방법론 / 매니지먼트솔루션팀 김재열 수석PM
"안철수연구소의 소프트웨어 개발 프로세스는
기획 → 분석 → 설계 → 구현 → 테스트의 단계를 거친다.
그러나 무엇보다 중요한 것은,
이 프로세스가 물 흐르듯이 자연스럽게 진행돼야 한다는 점이다."

소프트웨어 UX 개발 방법론 / UX/TW팀 김정연 팀장
"안철수연구소는 효율적인 UX 개발을 위해 자사 및 타사 제품 분석에도 많은 시간을 들이지만 사용자 분석에 더 많은 시간을 투자하고 있다."

안티바이러스 엔진의 QA 방법론 / 품질보증팀 최정희 책임
"‘안티바이러스 엔진’은 자동차의 그것과 마찬가지로 안티 바이러스 업체인 안철수연구소를 움직이게 하는 동력이며 악성코드를 진단하고 치료하는 핵심 모듈이다."
 
부정 로그인 공격 동향과 대응 기술  / NHN 비즈니스 플랫폼 김형기 과장
"NHN은 공격자를 속이는 침입 탐지 기법 중 하나인 허니팟(Honey pot)과 같은 원리인
허니 ID(Honey ID)를 하루 평균 100여 개씩 생성, 유포하여 공격 IP를 파악하고 블랙리스트를 작성하고 있다."

실습으로 풀어보는 커널 덤프 디버깅 / 기반기술팀 김성현 책임
“덤프를 최대한 활용하면 분석에 성공할 가능성이 높아진다. OS 모듈도 분석을 포기할 이유가 없다.”
 
보안성을 고려한 효율적인 SW 업데이트 기술 / 시스템솔루션팀 김민석 선임
"최근 소프트웨어의 중요성이 강조될수록 업데이트의 중요성 또한 강조되고 있다. 업데이트를 통해 소프트웨어의 기술이 고객에게 전달되기 때문이다." Ahn

댓글을 달아 주세요

  1. 라이너스 2011.11.15 10:46  Address |  Modify / Delete |  Reply

    현직자분들께 직접듣는
    생생한 현장이네요^^
    잘보고갑니다. 멋진 하루되세요^^