V3 Zip, 압축 SW의 새로운 대안 될까?

보안라이프/리뷰&팁 2010.02.20 06:30
지난해 9월 안철수연구소는 처음으로 자사의 V3 브랜드를 건 압축 소프트웨어 V3 Zip(V3집)을 출시하였다. V3 Zip은 글로벌 표준 압축 포맷(Zip) 준수와 유니코드의 완벽한 지원을 강점으로 내세워, 국내 압축 소프트웨어 시장에 도전장을 내밀었다.



V3 Zip은 개인 사용자라면 누구든지 사용할 수 있으며 기업 사용자는 별도의 유료 라이센스를 구매해야 한다. 지원 운영체제는 Win 2000/XP/VISTA/7 이다. 소개/도움말/제품제공/고객지원은
http://www.v3zip.com에서 참고 가능하다. V3 Zip의 기능과 강점을 살펴보기 위해 아래와 같은 환경에서 사용해보았다.

 
  운영체제 : Windows7 Ultimate K(32bit)
  CPU : 코어2듀오 울프데일 E8400 @ 3.00Ghz (L2 Cache : 6mb
  메모리 : 4.00GB(시스템:3GB + 램디스크 : 1GB)
  하드디스크 : Segate 500GB(버퍼:16MB)
  V3 Zip : 버전 1.0.1.1

  V3 Zip 설치해 보았더니...

V3 Zip 공식 홈페이지(http://www.v3zip.com)에서 다운로드:
해 설치를 진행해보자.

- 아이콘은 실행하면 아래와 같이 설치 위자드가 나타단다.



- 사용권 계약서를 읽고, 사용에 동의한다면 '동의함'을 누른다.

- 설치 구성요소는 아래와 같다.


- 설치 경로 변경을 원하는 경우, '찾아보기'를 통해 수동으로 지정해준다.

 - '설치' 클릭과 동시에 수초 내로 설치가 완료되며 메시지가 출력된다.




- 설치 완료 후 기본 환경 설정을 해야 비로소 설치가 마무리된다. 환경설정에서는 총 4가지 항목(보기 설정, 파일 연결, 탐색기 메뉴, 보안 설정)의 세부 옵션을 제공한다.

첫째, 보기 설정 항목에서는 압축 파일을 V3 Zip로 열었을 때 확인할 수 있는 파일 세부 정보와 전체 스킨(Skin)에 대해 설정할 수 있다.



목록 보기 설정을 통해 아래 적색 박스에 나타나는 파일 세부 정보의 종류를 선택할 수 있다.

스킨 설정에서는 V3 Zip의 스킨을 세 가지 색상으로 설정할 수 있다.
<Dark Black>

<Deep Gray>


<Sky Blue>

둘째, 파일 연결 항목에서 사용자가 특정 압축 포맷을 V3 Zip과 연결을 원하지 않을 경우 아래 설정을 통해 조절할 수 있다. Zip을 포함하여 40가지의 다양한 압축 포맷을 지원한다.
 


셋째, 탐색기 메뉴 조절 항목이다. 압축 파일 혹은 압축하고자 하는 파일에서는 마우스 오른쪽 클릭 시 나오는 메뉴에 V3 Zip 관련 메뉴를 추가/제거할 수 있다.   

<
압축 파일 선택 시 메뉴 설정>




<파일/폴더 선택 시 메뉴 항목 설정>


넷째, 보안 설정 항목에서 바이러스나 기타 위험으로부터 보호할 수 있도록 설정할 수 있다.




모든 설정이 완료되고 생성된 아이콘과 실행된 V3 Zip의 모습이다. '새로압축'. '압축열기' 등의 메뉴가 아기자기한 아이콘으로 큼직하게 구성되어 압축 유틸리티가 어렵게 느껴지는 초보 사용자도 손쉽게 사용할 수 있다. 그래도 어렵게 느껴지신다면? V3 Zip에선 친절하게 도움말을 제공한다. (도움말 보기)


  V3 Zip만의 특별한 기능!


V3 제품군과 연동되는 시스템 보호와 악성코드 파일 감시 기능이 탑재되어 있다. 압축 해제 전, V3 Zip은 V3와 연동하여 악성코드 파일이 시스템 폴더에 접근하는 것을 막아준다.

          V3 실시간 검사 적용(X)                 V3 실시간 검사 적용(O)



  V3 Zip 과연 어느 정도의 성능인가?

보안 분야의 1위 안철수연구소가 내놓은 V3 Zip, 과연 그 성능은 어떠할까? 이스트소프트의 알집(Alzip)과 그 성능을 비교해보았다.


테스트에 이용할 파일은 DVD에서 추출한 약 3.99GB(4,286Mbyte) 짜리 VOD 파일로, 5개의 파일로 구성되어 있다.


- 파일 압축 테스트

보통 압축

소요시간

4분 46초

6분 58초

압축용량

 3,981,361KB

3,982,929KB

최대 압축

소요시간


5분 24초

6분 10초

압축용량

3,980,837KB

3,979,618KB

평균

CPU사용량

 

49.4%

46.3%


메모리

사용량


27MB

22MB

 - 압축 해제 테스트


              약 3.79GB(4,076MB) Zip 파일 압축 해제시


      작업시간


 2분 18초


 3분 48초


     CPU사용량


 19%


 31%

※사용자의 시스템, 압축 및 해제 대상 파일, 파일 분할 수, 용량 등 여러 가지 조건에 의해 압축 유틸리티의 성능이 다를 수 있음

위와 같은 조건으로 성능 테스트 시, 압축 작업에서의 시스템 리소스 점유율 측면에선 알집이 근소한 차이로 우위를 점했지만 압축 및 해제 작업 속도 및 압축 해제에서의 리소스 사용 면에서는 V3 Zip이 우세하다. 출시된 지 10년이 지난 알집과 비교해도 손색이 없을정도로 강력한 성능을 보여준다. 여기에 압축 시 V3 제품군과 연동하여 바이러스 모니터링 기능으로 더 빠르고, 더 안전한 압축 유틸리티를 지향한다. 
 
V3 Zip이 발표됐던 초기에는 알집과 비교했을 때 작업 속도는 빠르지만 압축 효율 및 리소스 사용에서 다소 아쉬운 점이 보인다는 리뷰가 많았다. 하지만, 지속적으로 업데이트되어 작은 버그들은 물론 압축/해제 성능 또한 상당히 개선된 것으로 보인다.

압축/해제 작업이 지루하고 길게만 느껴지는 유저들, 혹은 압축된 파일 속 데이터에 불안해하던 유저들이라면 안랩 V3 Zip을 권장하고 싶다.

PC를 지켜주는 V3 Lite부터 안전한 웹 서핑을 위한 사이트가드, 그리고 압축 소프트웨어 V3 Zip까지... 보다 편리하고 안전한 PC 라이프를 위한 안철수연구소의 노력은 계속될 것이다.
Ahn

 

대학생 기자 변종민 / 경기대 산업공학
주변 사람들은 나를 보고 근성가이라 한다. 나 또한 가진 것이 젊음과 근성 하나라고 믿고 있다. 지칠 줄 모르는 도전 정신과 끈기로 미래의 정보보안감사사가 되는 것이 목표인 24살 청년. 목표를 이루기 위해 한 단계, 한 단계 나아가고 있는 그는, 대학생 시절 소중한 경험과 추억을 담아가기 위해 보안세상 대학생 기자로 활동 중이다.


 

댓글을 달아 주세요

  1. 나인위크 2010.02.20 11:42  Address |  Modify / Delete |  Reply

    V3집 사용해보니 빠르고 좋은 것 같아요.

  2. Tiara 2010.02.20 11:50  Address |  Modify / Delete |  Reply

    오호, 좋은 정보입니다.
    알집이 엉터리서 7-zip 썼는데 V3 zip으로 갈아타야 겠습니다.
    감사합니다.

  3. 도용아닌mbti 2010.02.20 13:08  Address |  Modify / Delete |  Reply

    v3zip도 좋고...alzip도 좋구요...
    더욱 좋아지고...
    많이들 이용되면...좋을 것 같습니다...

  4. 신영철 2010.02.20 19:30  Address |  Modify / Delete |  Reply

    어느프로그램이 좋다 나쁘다 말을 할수는 없지만
    모두 좋은소프트웨어임에는 틀림없는것 같습니다.^^
    좋은기사 잘 읽었습니다. 저두 한번 사용해봐야겠네요~^^

  5. 요시 2010.02.21 16:09  Address |  Modify / Delete |  Reply

    V3 집 아이콘이 정말 아기자기 합니다 ㅎㅎ
    바라는 점이 있다면 압축포맷마다 구별이 더 쉬웠으면 합니당 ㅎㅎㅎ

  6. 악랄가츠 2010.02.22 03:10  Address |  Modify / Delete |  Reply

    후훗 제 컴터에 모두 v3zip이 떡하니 자리잡고 있네요! ㅎㅎ
    한번도 오류없이 잘 작동되네요! ㅎㅎ
    킹왕짱!

사이버 테러 당했을 땐 이렇게 대처하라


세계 최고의 IT 국가라고 불리는 대한민국. 이제 인터넷은 우리의 생활이 되어 버렸다. 그러나 우리나라의 고도의 정보통신망의 역기능으로 해킹, 바이러스 유포는 물론이고 전자상거래 사기, 명예훼손 등 다양한 수법의 사이버 범죄가 발생하여 사이버 공간의 안전을 위협하고 있다.

특히, 지난해 나라 전체를 혼란에 빠트렸던 7.7 DDoS 공격으로 우리는 사이버 범죄의 위험성을 경험했다. 그렇다면 우리의 사이버 보안은 누가, 어떻게 책임지고 있는 것일까? 민간 부문의 대표가 안철수연구소라면, 공공 부문의 대표 중 하나는 경찰청
사이버테러대응센터(이하 사이버센터)일 것이다. 협력운영팀 김태균 경감의 친절한 안내에 따라 사이버센터가 어떤 일을 하는지, 사이버 테러를 당했을 때 어떻게 대처하는 게 좋은지 들어보았다.

사이버테러대응센터 김태균 경감


-사이버센터가 하는 일은 무엇입니까?


경찰청은 사이버 공간에서 일어나는 범죄를 크게 사이버 테러형 범죄와 일반 사이버 범죄로 구분합니다. 사이버 테러형 범죄는 해킹, 바이러스 유포와 같이 고도의 기술적인 요소가 포함되는 정보통신망 자체에 대한 공격 행위이며, 일반 사이버 범죄는 사이버 공간을 범죄의 수단으로 하는 전자상거래 사기, 저작권 침해, 명예훼손 같은 것입니다. 그런데 사이버 범죄가 사이버 상에서 멈추는 것이 아니라 현실에까지 영향을 미치니 더 큰 문제가 되는 거죠. 이에 저희 사이버 경찰은 사이버센터를 중심으로 일선 경찰서에 이르기까지 국민이 피부로 느낄 수 있는 치안 서비스를 제공하려고 노력합니다.


사이버센터에는 4개의 부서가 있어요. 민원 상담, 사이버 범죄 분석 및 수사 기획을 담당하는 기획수사팀과, 디지털 증거 분석 및 사이버 수사 비법을 개발하는 기술지원팀, 해킹, 악성코드 범죄 등 주요 사이버 범죄를 수사하는 수사팀, 그리고 제가 속한 협력운영팀입니다. 협력 운영팀은 수사팀을 행정적인 면에서 도움을 주기 위해 국내외 협력 업무를 담당합니다. 국내 협력은 보안 업체 등 사이버와 관련되는 민간 공동 기관과 대외 협력을, 국제 협력은 인터폴과 아시아태평양 지역 국가 사이버 수사기관과의 협력을 말합니다.

-사이버센터는 언제 만들어졌고 몇 명이 관련 일을 하는지요?

사이버센터는 1997년에 5명으로 출발했다. 그 후 인원이 늘어 2000년 7월에 지금의 형태를 갖추었다. 사이버 범죄를 담당하는 인원은 경찰청에만 약 70명, 각 지방 청마다 6~10명, 경찰서마다 최소 2명의 사이버 담당관이 있다. 전국적으로 약 900명에 이른다. 

-사이버수사요원이 되려면 어떻게 해야 하나요?

경찰공무원 특별 채용 제도가 있어 매년 15~30명씩 채용합니다. 채용되면 경장으로 임용되어, 향후 5년 간 서울 등 16개 지방청에 배치, 사이버 수사 분야에 전종하게 됩니다. 채용과 관련된 자세한 사항은 웹사이트(http://www.netan.go.kr)에서 볼 수 있습니다. 

자료 수집을 위해 PC 3대를 놓고 작업하는 김태균 경감


-사이버 테러를 당했을 때 어떻게 신고하면 되나요?


신고 방법은 두 가지에요. 관할 경찰서에 신고하는 것과 인터넷 사이버센터 민원방에서 접수하는 것. 행정 업무 처리상 계정지를 관할하는 경찰서로 사건을 보내게 되어 있어서 경찰청으로 들어오는 신고도 분석해서 계정지를 관할하는 경찰서로 보내게 되죠. 계정지가 없는 명예훼손 같은 경우에는 명예를 훼손한 사람이 사는 관할 구에서 사건을 담당하게 돼요.

-접수되는 신고 중에는 어떤 유형이 가장 많은가요? 최근에는 어떤 범죄 유형이 나타났나요?  


들어오는 사건 중 거의 절반인 47%가 사기에요. 최근의 범죄 유형도 사기인데
, 일단은 사기 중에서도 게임 아이템 사기가 제일 많아 60%정도에 달합니다. 그런데 금년 3월에 아이템 거래 사이트가 청소년 유해 매체물로 고시되어서 게임 거래 사이트를 통해서 아이템을 거래할 수 없게 되어 9월부터는 많이 줄었습니다.

그리고 메신저 피싱이 많은데, 피해를 줄이기 위해 지난해 9월부터 SK커뮤니케이션즈와 협약을 맺어 메신저 피싱을 유도하는 문구가 나타나면 경고문이 나오게 했습니다. 또한 경고 문구 끝 부분에 '신고하기' 메뉴도 있어 바로 신고할 수 있게 했습니다.

 

-기억에 남는 사건은 무엇인가요?

 

대표적 온라인 쇼핑몰 해킹 사건, 수능 시험 문제 유출 사건, 영화 '해운대' 사건, GS칼텍스의 정보 유출 사건 등이 기억에 남네요. 사이버 쪽에서의 시끄러운 사건들은 거의 대부분을 우리가 담당하거든요 


사이버 테러 수사의 국제 공조를 위한 네트워크가 지도에 표시돼 있다.


-사이버 테러에 대응하는 데 애로사항은 무엇인가요?

 

일단은 사이버 피해는 신속하고 광범위하다는 특징이 있습니다. 그런 만큼 우리가 신속하게 대응하지 못하면 증거가 사라지기 때문에 신속이 가장 중요합니다. 또한 급변하는 흐름에 맞춰 분석 기법을 빠르게 개발, 적용해야 합니다. 환경의 변화를 따라잡아야 한다는 것이 사이버 범죄를 다루는 수사관들의 애로사항이겠죠

그리고 DDoS 사건과 같이 큰 사건은 미리 치밀하게 설계를 하여 외국 서버를 거치게 됩니다. 따라서 국제 공조를 하지 않으면 사건을 해결하기가 어렵습니다. 세계 각국 수사기관들이 공조를 중요하게 여기지만, 그럼에도 국제 기준이나 절차, 시간 등의 문제로 많은 어려움이 따릅니다. 실제로는 인적 네트워크를 통해 많은 정보를 얻습니다.


-우리나라만의 사이버 수사 분석 기법을 보유하고 있다고 들었습니다. 이런 기법들을 
타국 수사기관에서 배워가는지 궁금합니다.


미국을 비롯해 영국, 프랑스, 독일까지 선진 4개국과 사이버 수사 협력약정을 체결해 주기적으로 주요 사건 개요 및 수사 기법 등을 공유합니다. 2006년 11월 자부심이 강하기로 유명한 미국 연방수사국(FBI)도 '사이버수사대와 사이버 범죄 수사 및 디지털 증거분석 분야'에서 협력약정(MOU)를 체결했고, 2005년 영국 하이테크범죄대책단(NHTCU), 프랑스 경찰청(OCLCTIC)에 이어 2007년 독일 연방범죄수사청 중대범죄조직국과 협력 약정을 체결했습니다. 

-일반인들의 보안의식이 어느 정도이고, 높이기 위해서 어떻게 해야 할까요?

2008년 모 쇼핑몰 개인정보유출 사건과 2009년 DDoS 공격 사건 이후 보안의식이 높아졌다고 느낍니다. DDoS 공격 때는 자신의 PC가 봇(Bot)에 감염이 되었지만, PC가 조금 느려졌을 뿐 직접적인 피해는 없었습니다. 하지만 마지막 단계에서 하드디스크를 파괴하는 직접적인 피해가 있었기에 보안 및 백신에 대한 의식이 높아졌다고 생각됩니다.

보안의식을 높일 수 있는 방안에는 여러 가지가 있겠지만, 정품 소프트웨어 사용을 부탁하고 싶습니다. 운영체제에서 보안상 취약점이 발견될 경우 개발사에서 제공하는 패치를 적용해야 하는데, 불법 복제품 사용자의 경우 패치를 받을 수 없어, 취약점에 노출되기 쉽습니다. 

-일반인이 사이버 테러를 당했을 때 어떻게 대처하는 게 가장 좋은가요? 

일반인이 당하는 피해는 주로 해커의 경유지로 쓰일 때 발생합니다. 이때의 대처 방법은 사실 매우 간단합니다. 경유지로 이용당한다든지, DDoS 공격에 악용되는 경우에는 더 큰 피해가 발생하지 않도록 인터넷 선을 빼고, 최신 보안 프로그램으로 치료해야 합니다. Ahn


대학생 기자 변종민 / 경기대 산업공학
주변 사람들은 나를 보고 근성가이라 한다. 나 또한 가진 것이 젊음과 근성 하나라고 믿고 있다. 지칠 줄 모르는 도전 정신과 끈기로 미래의 정보보안감사사가 되는 것이 목표인 24살 청년. 목표를 이루기 위해 한 단계, 한 단계 나아가고 있는 그는, 대학생 시절 소중한 경험과 추억을 담아가기 위해 보안세상 대학생 기자로 활동 중이다.

대학생기자 대학생기자 허보미 / 이화여대 국어국문학과

봉긋한 꽃망울, 스쳐지나가는 바람에도 애정 갖기.
세상에 대한 호기심을 간직한 채 글로 소통하길 꿈꾼다.




대학생기자 고정선 / 서울시립대학교 경제학부
어둡다고 불평하기보다는 점차 익숙해지기를 기다려 작은 불빛을 내편으로 만드는 것이 더 낫다.  현재에 상황에 불평하기보다는 현재의 상황을 더 즐기는 방법을 찾는 것을 좋아한다.  좋은 시절의 꿈은 위대하듯 지금의 꿈을 더 크게 하기 위해 열심히 노력 중이다.


 



댓글을 달아 주세요

  1. 하나뿐인지구 2010.02.08 11:34  Address |  Modify / Delete |  Reply

    경찰서...신고하러 갔더니...복잡하던데...
    kt에...도용피해가 있어서...제 명의로 가입 못 하게 해달랬는데...그게 안 된다네요...
    이런 것만 있어도...도용피해 사례는 없을텐데요...
    ...
    ps>월드오브워크래프트하는 사람인지...중꿔인지...나쁘다는...

  2. 2010.02.08 11:39  Address |  Modify / Delete |  Reply

    비밀댓글입니다

  3. 스마일맨 2010.02.08 12:03  Address |  Modify / Delete |  Reply

    당하면...
    여기에 말하면 처리해 주시겠죠? ㅎㅎㅎ
    안당하길 바래야 하는데... ㅜㅜ

  4. 악랄가츠 2010.02.09 01:18  Address |  Modify / Delete |  Reply

    인터넷선부터 당장 뽑아야 되는군요! ㄷㄷㄷ
    후우... 아예 정말 중요한 자료는 인터넷 연결하지 않은,
    컴퓨터에서 작업해야겠네요! >.<

  5. 요시 2010.02.11 20:06  Address |  Modify / Delete |  Reply

    유익한 정보군요! ㅎㅎ

사이버 전사에게 크리스마스는 없다

최근 최정예 국가정보기관인 NSS(국가안전국) 요원들의 활약을 그린 드라마 '아이리스'가 숱한 화제 속에 종영했다. 벌써부터 시즌2 제작에 많은 시청자가 기대를 하고 있을 정도. 드라마 속 NSS는 가상 조직이지만, 이처럼 베일에 싸인 기을 소재로 한 영화나 드라마의 성공은 '아이리스'가 처음은 아니다. 멋진 배우의 열연도 볼 만하지만, 최첨단 기술이 녹아들어간 멋진 장면은 생각만 해도 가슴이 두근거린다.

이런 드라마나 영화를 생각할 때 가장 먼저 떠오르는 것은 대형 스크린에 위의 수많은 그래프와 검은 화면에 하얀색 글씨가 물처럼 흐르는 모니터, 바쁘게 움직이는 컴퓨터 전문가 등이다.
우리는 이들을 침해사고대응팀(CERT; Computer Emergency Response Team)라 부른다. 각종 보안 사고를 막고, 사고 발생 시 신속하게 대응하는 CERT는 정부 산하 기관부터 일반 기업까지 전세계적으로 운영되고 있다. 

안철수연구소도 고객사의 침해 사고에 대응하기 위해 CERT를 운영한다. 크리스마스 연휴도 잊은 그들을 만나보았다. 안랩 CERT에 김태희는 없지만, 이병헌만큼이나 부드러움 속에 카리스마 넘치는 안랩인을 만날 수 있다. 우리가 잠든 사이 대한민국의 보안 24시를 책임지는 CERT, 안랩이 서비스 기업으로 세계에 우뚝 서는 데 선봉장이 되리라 굳게 믿는다. 

 
- CERT가 담당하는 업무는 무엇인가요?
크게 나눠서 두 가지 일입니다. 하나는 침해 사고 대응이며, 다른 하나는 보안 시스템의 위탁/운영입니다. 비교적 규모가 큰 업체는 자체적으로 보안 장비를 구축해놓지만, 관리상 한계가 있을 경우 안철수연구소 같은 보안 전문 업체에 위탁을 하는데 이를 순수 관제라 칭합니다. 장비를 살 수 없는 중소 업체에 장비를 임대해주고 운영까지 해주는 임대 관제 서비스를 합니다. 

- 팀의 구성이 어떻게 되어있는지요?
CERT는 대응, 분석, 고객지원의 세 파트로 나뉩니다. 대응 파트에서는 장비 헬스 체크, 장비 작동 여부, 침해 상황 등을 모니터링합니다. 뚫린 다음에 사후 대책은 의미가 없기 때문에 대응 파트에 인원이 많이 편제된 편입니다. 침해 사고 발생 시 어떻게 해서 사고가 발생했는지, 어떻게 조치를 해야 하는지 심도있게 분석하는 일은 분석 파트에서 합니다. 침해 사고 발생 시 필요한 경우 분석은 물론, 차후 대책 수립까지 조금 더 세부적으로 업무를 진행합니다. 고객지원 파트에서는 고객사의 장비 장애 시 원인을 파악하고, 필요시 로컬에 직접 방문하여 문제를 해결합니다.


- 업무가 나뉘어 있어 사고 발생 시 책임 소재가 불명확할 텐데
어떻게 해결하는지 궁금합니다.
CERT에는 관제 서비스라는 '라이프 사이클'이 있습니다. 문제 발생부터 조치까지 10가지 프로세스가 있습니다. 이런 프로세스에 따라 발생한 이벤트를 처리합니다. 사이클에서 벗어나는 문제 발생 시 지속적으로 수정 보완합니다. CERT는 서비스를 하는 팀이기 때문에 서비스 간 구멍(Hole)이 생기면 고객에게 영향을 주고, 이는 곧 CERT 서비스에 대한 퀄리티와 직결되기 때문에 상당히 중요시합니다.

- 침해 사고 발생 시 처리 프로세스가 궁금합니다.
고객사에 설치된 각종 방화 장비를 통해 SOC(Security Operation Center)에서 24시간 감시합니다. 기본적으로 ESM(통합보안관리) 시스템을 활용하여 모니터링하고, 이벤트 발생 시 티켓 형태로 발행되어 어떤 이벤트가 어디로부터 발생했으며, 어떤 내용인지 분석합니다. 이때, 오탐(Wrong detection)이면 오탐 처리 프로세스에 따라 처리가 되며, 정탐(Right detection)인 경우 이벤트를 분석하고 침입대응보고서를 작성하며 고객사에게 대응 방식에 대한 가이드를 발송하고 피드백해주게 되며, 완벽하게 처리되면 마무리 짓게 됩니다.


- 안랩의 여러 팀 중에서 CERT에 대한 정보가 없는 편인 것 같습니다.
CERT는 폐쇄적인 성향이 짙은 편입니다. CERT는 고객과의 접점에서 해결책을 제시하는 역할을 맡았기 때문에 고객사가 민감해하는 내용을 다룰 수밖에 없습니다. 때문에, 내부 업무 내용이나 자료 등이 외부로 나가는 경우는 없습니다. 내부에서 일부 인원이 업무적으로 공유는 해도 팀 전체에 공개되는 경우가 없고, 만일 공개해야 할 경우 사이트명을 제거한 후 해당하는 기술적인 이벤트만을 가지고 설명합니다. 물론 외부로 발설은 금지입니다. 이 점은 신입사원 교육 시에도 누차 강조합니다. 

-ASEC(시큐리티대응센터)와 업무의 차이점이 궁금합니다. 
가장 큰 차이점은 네트워크 단위 보안인가, PC 단위 보안인가입니다. ASEC은 악성코드를 수집하고 백신 엔진을 제작, 배포하는 등 전반적인 PC 보안을 서비스합니다. V3 제품군에 적용되는 업무로 백신 사용자에게 무료로 서비스하며, 제품의 품질을 높이는 업무입니다. 반면 CERT는 고객사로부터 일정 비용을 받고, 고객의 보안 장비를 운영해주며, 해킹 발생 시 분석/대응하는 서비스를 제공합니다. 고객사의 이벤트를 처리하다보면, ASEC 분석팀의 악성코드 분석 자료가 필요한데, 이때 두 조직 간 원활한 정보 공유로 신속한 서비스를 제공할 수 있습니다.

- 신속성과 긴밀함을 요하는 업무 특성 상 에피소드가 많을 것 같습니다.
모 고객사의 일인데요. 경쟁 업체에서 스카웃되어 온 직원이 있었습니다. 그가 쓰던 시스템의 IP가 특정 시간대에 핵심 시스템을 공격한 걸로 분석되었습니다. 이 사실을 본인만 모르고 같은 부서의 100여 명이 이 사실을 알았는데, 나중에 알고 보니 로그 분석이 잘못된 것이었습니다. 다행히 스파이 혐의(?)를 벗었지요.

가슴 뭉클한 일도 있었습니다. 모 고객사의 침해 사고 분석을 하고 있었는데요. 해당 업체의 보안 관리자가 지방 출신으로 서울 고시원에서 어렵게 살던 분이었는데, 시스템 로그인 패스워드가 "어머니!"였습니다. 패스워드를 보고 숙연해졌지요.

왼쪽부터 강철규 팀장, 위수복 선임, 박민호 선임, 한승훈 책임


- 업무 특성상 애로사항이 많을 것 같습니다.
365일 24시간 대응하기 위해 3교대 근무를 합니다. 쉴 새 없이 이어지는 업무도 힘들지만, CERT가 긴급성과 장애 성격이 있는 업무를 다루기 때문에 늘 긴장할 수밖에 없습니다. 네트워크 관리자가 명령 한 줄만 잘못 넣어도 수십, 수백만이 이용하는 사이트 서비스가 중지되기 때문에, 긴장도가 상당히 높습니다.  

- 침해사고에 발빠르게 대응하기 위해 무엇보다고 중요한 게 팀워크라고 생각되는데, 팀워크를 다지기 위한 CERT만의 문화가 있는지요?
주간 근무는 여의도 안랩 본사에서, 야간 근무는 IDC 백업 센터에서 합니다. 이때 주간 근무자가
야간 근무지로 가서 근무자들에게 힘을 주고, 주간 근무에 있었던 일을 얘기해주곤 합니다. 다른 팀과 다르게 전원이 함께 무언가를 할 수가 없기 때문에 팀워크를 다지는 것이 대단히 어려운 숙제입니다. 쌓인 스트레스와 피로를 외부에서 풀기가 마땅치 않아 최근에는 거진항에서 '1박 2일'을 진행했습니다.
 
'1박 2일'처럼 복불복은 기본이고, 스스로 땀 흘려 잡아 먹자는 취지로 추진했습니다. 선발대가 도착해서, 항구 근처 주차장에 자리를 정하고 텐트를 치던 중 텐트가 날아가 바다로 빠지는
사고가 발생했습니다. 텐트가 바다에 빠져 경찰, 소방서 직원들께 도움을 요청한 건 아마 안랩이 최초(?)가 아닐까 싶습니다. (하하)


- CERT팀의 향후 계획은 무엇인가요?
안철수연구소가 앞으로 지향하는 건 보안 서비스입니다. 선봉장으로 CERT와 ASEC이 있습니다. CERT가 안랩의 중요한 위치임을 인식하고 있으며, 회사에서도 CERT 근무 여건을 개선하기 위해 노력할 것입니다. 앞서 CERT가 다소 폐쇄적이라고 말했는데, CERT팀의 활동상을 보여줄 수 있는 블로그를 만들 계획인니다. 또한, 국내외 보안 위협 이슈와 동향을 정리한 'ASEC 리포트'처럼 CERT에서도 Montly Report를 발행할 예정입니다. 이는, 안랩의 기업가치 중 하나인 사회 공헌을 실천하기 위한 것입니다.

- 보안 분야, 혹은 CERT에 지원하려는 대학생들에게 조언을 해준다면요.
예술로 보면, CERT를 종합 예술이라 표현하고 싶습니다. 보안에 대한 폭넓은 지식이 필요한데, 그만큼 알아야 할 것이 많고, 스스로 공부를 많이 해야 합니다. 보안 분야에 입문하면 CERT를 통해 스스로 레벨업할 기회가 있습니다. 그리고 "시야를 넓혀라"라고 말하고 싶습니다. 보안, 시스템 운영, 개발의 세 가지 분야가 있다면, 세 분야에서 바라보는 시각이 서로 다릅니다. "그래도 개발자가 보안에 대해 어느 정도는 알고 있겠지?"라고 생각하겠지만, 실제로는 그렇지 못합니다. 다양한 시각을 가지고 많이 익힐 수 있도록 시야를 넓혔으면 합니다. 앞으로는 IT 업무에서 보안을 뺴놓고는 말할 수 없다고 생각합니다. 보안에 친숙하지 않으면 적응하기 힘들다는 것을 인지했으면 합니다.

- 마지막으로 '보안세상' 독자들에게 한 말씀 부탁드립니다.
영화 속 멋진 장면들 때문인지 사람들은 CERT에 동경심이 있는 것 같습니다. 거기에 "보안, 해킹, 해커 잡는 사람들"이란 수식어가 따라다니지요. 하지만, 실제로 현장에서 대응하는 저희는 몇 배의 고생을 합니다. 업무가 대부분 장애성, 긴급성을 요구하고 침해대응에는 수많은 제반 사항이 필요한데, 이것을 모르는 일반인은 겉에 보이는 모습만 생각하는 것 같습니다. 영화 속 멋진 장면이 전부가 아니란 것을 알아주셨으면 좋겠습니다. Ahn


 

사내기자 하동주 / 시큐리티대응센터(ASEC) 연구원
'착한 아이'라는 뜻이지만 '착잡한 아이'라고 더 많이 불리는 '착이'라는 별명을 가진 하동주 연구원은 오늘도 안철수연구소에서 동료들과 함께 우리나라를 지키고 있다.




대학생기자 김광연 / 중앙대 경영학과
꿈꾸는 당신을 위한 초석 Red-Bricks가 되어드리겠습니다. 제가 가진 열정과 노력으로 세상의 모든 일은 이룰 수 없지만, 무엇인가는 이룰 수 있을 것이라 믿으며 어제보단 오늘이, 오늘보단 내일의 모습이 더 나아짐을 꿈꾸며 오늘도 한걸음, 세상을 향해 발디뎌 봅니다.


대학생 기자 변종민 / 경기대 산업공학
주변 사람들은 나를 보고 근성가이라 한다. 나 또한 가진 것이 젊음과 근성 하나라고 믿고 있다. 지칠 줄 모르는 도전 정신과 끈기로 미래의 정보보안감사사가 되는 것이 목표인 24살 청년. 목표를 이루기 위해 한 단계, 한 단계 나아가고 있는 그는, 대학생 시절 소중한 경험과 추억을 담아가기 위해 보안세상 대학생 기자로 활동 중이다.

댓글을 달아 주세요

  1. 이전 댓글 더보기
  2. 요시 2009.12.25 13:00  Address |  Modify / Delete |  Reply

    정말 고생 많이하십니다 ㅎㅎ
    따뜻하고 행복한 하루 되세요^^

  3. 블랙체링 2009.12.25 13:42  Address |  Modify / Delete |  Reply

    CERT팀에 관해 궁금한점이 많았는데 일부가 해결되었네요 ^^
    그런데 CERT팀 에선 고객의 PC내부를 어느정도 선까지 알 수 있나요...??

  4. Phoebe 2009.12.25 15:28  Address |  Modify / Delete |  Reply

    모두 건강 챙기면서 일하세요.^^

  5. 도용아닌mbti 2009.12.26 09:57  Address |  Modify / Delete |  Reply

    아이리스와 다른 점...남탕이군요...^^;...

  6. 10대의비상 2009.12.26 12:58  Address |  Modify / Delete |  Reply

    으익.. 고생 많으시네요 ㅠㅠ

    시스템 패스워드... 어머니! 라니 ㅠㅠ 찡하네요

  7. 쿨캣 2009.12.27 10:07  Address |  Modify / Delete |  Reply

    오.. 회사 내부에서도 비밀조직(?)이었는데.... 6시만되면 서트쪽 다 퇴근해서 24시간 근무 안하는줄 알았는데... 외부에서 하는군요. (회사 내부 사정을 블로그로 아니... 쩝)

  8. 시림, 김 재덕 2009.12.28 00:44  Address |  Modify / Delete |  Reply

    ..........*^l^*..........
    까치 창 앉으며
    새 아침에
    손님 온다고 그래...

    희망 과 소망
    2010 경진년
    행복은 곁에 있어요
    사랑으로...
    기다림에

  9. 라이너스 2009.12.28 11:10  Address |  Modify / Delete |  Reply

    보안을 위해 불철주야 고생이 많으시네요^^
    연말이라 좀 정신이 없어서 오랜만에 찾아뵙네요.
    행복한 한주 되시길 빌어요^^

  10. 도로시 2009.12.28 13:11  Address |  Modify / Delete |  Reply

    제목이 드라마틱해서 웃었는데
    내용은 긴장감을 비롯, NSS 요원들 못지않은 활약을 펼치는
    안랩 CERT팀의 이야기였군요!
    2010년 한 해도 멋진 활동 보여주세요 >_<

  11. 티런 2009.12.28 13:24  Address |  Modify / Delete |  Reply

    제가 제작비만 있다면 드라마로 만들고 싶네요.ㅎㅎ
    수고들 많으십니다~

  12. 악랄가츠 2009.12.28 15:15  Address |  Modify / Delete |  Reply

    그들이 불철주야 지켜주고 계시기에,
    고객분들은 든든하시겠어요!
    오히려 자체 보안시스템보다 훨씬 더 말이예요!
    안랩이라는 이름부터가 울트라 보호막 먹고 들어가잖아요! ㅎㅎㅎ
    아자 아자 파이팅! ㅎㅎㅎ

  13. 행복워니 2009.12.28 16:46  Address |  Modify / Delete |  Reply

    안랩은 저 죽을때까지 함께 가는 커가는 기업이 될 듯 합니다.^^
    이렇게 늘 열심히 노력하시는데 100년 후에는 얼마나 큰 기업이 되어 있을까요!?^-^
    기대 됩니다!

  14. 함차가족 2009.12.28 17:56  Address |  Modify / Delete |  Reply

    CERT 업무상 너무 익숙한 용어네요..
    탐지하고 신속한 보고체계가 쉽지않아요. 몰라서 대응하지 못하는 부분도 상당히 많은것 같구요..연휴에도 쉬지못하고 고생이 많으시네요..그래서 저희가 편안한 잠을 청하는지도..ㅋㅋ
    연말이 지나기전에 좋은일들이 가득하시길 바래요

  15. casablanca 2009.12.28 19:40  Address |  Modify / Delete |  Reply

    연중 무휴, 불철주야 수고가 많습니다.
    새해에도 더욱 건강하게 다들 잘 보내시길 바랍니다.

  16. 제너두 2009.12.29 13:26  Address |  Modify / Delete |  Reply

    3교대 근무라니..역시 보안대표기업 다운 모습입니다^^;
    다들 연말에 고생많으실텐데 덕분에 우리가 안전하게 살고 있겠지요
    한 해동안 고생많으셨고, 2010년에는 하시는 일 더욱 잘 되시길 기원합니다.
    안랩 화이팅!!!

  17. 스마일맨 2009.12.29 16:55  Address |  Modify / Delete |  Reply

    참 멋진 팀이네요.
    이분들이 없으면... 으악... 생각하기 싫어요.
    크리스마스까지도 반납하고...
    참... 수고가 많으십니다~
    복 많이 받으실꺼에요 ^^

  18. 도용아닌mbti 2009.12.29 17:59  Address |  Modify / Delete |  Reply

    싸움이 들어가는...전사보단...
    사이버전사=>사이버천사가...어떨까요?...*^^*...
    악마의 악행을 막는...수호신 천사...^^;...
    ...
    ps>하나님의 천사답게...항상 바쁘신...ㅎ...

  19. 도용아닌mbti 2009.12.30 10:21  Address |  Modify / Delete |  Reply

    천사님들은...실수하시면...큰일나실 듯...^^;

  20. 달콤시민 2009.12.30 17:31  Address |  Modify / Delete |  Reply

    아~ 이 스마트 브레인들... 넘넘 멋져요!!
    저는 하나도 못알아듣겠는 이 일들 ㅋㅋㅋ

    그런데 '어머니'라는 암호.. 멋지네요~!

  21. 나는야영히 2009.12.31 09:58  Address |  Modify / Delete |  Reply

    정말 고생하십니다!

    일두 일이지만 건강이 젤 중요한거 아시죠^_^!

    건강조심하시구 활기찬 새해 보내세요^_^

대학생 기자가 분석한 7.7 DDoS 공격

2009년 07월 07일 오후, 학교 도서관에 있던 필자는 웹 메일 확인을 위해 휴대용기기의 Wi-Fi로 포털 사이트 메일 계정에 접속을 시도하였다. 그런데 접속이 지연되는 것이 아닌가? 계속되는 장애에 단순히 교내 네스팟 AP에 문제가 있다고 생각했다.

그날 저녁 집에 들어서자마자 어머니께선 “아들~ TV에서 인터넷이 이상하다고 하네? 무슨 말인지 도통 모르겠어. 뉴스 봐봐.”라고 말씀하시는 게 아닌가. 

 “그래요? 어차피 메일 확인할 게 있어서 컴퓨터 켜는데, 웹에서 기사 좀 찾아볼께요.”라고 별 생각 없이 답하였다.

PC를 켜자마자 메신저에 접속하니 며칠 전 대화상대 등록 후 한 번도 대화를 못 나눴던 안랩 커뮤니케이션팀 황차장이 로그인되어 있길래 "등록을 했는데 한번은 인사를 드려야 예의(?)지" 라고 혼자 중얼거리며 “설마 이 늦은 시각까지 업무 보시는 건 아니시지요?”라는 말로 대화창을 열었다.

이어지는 황차장의 대답....

회사에요. 대응하느라 무척 바쁘네요.” 
잠깐의 정적 후  순간 머리를 스치는 어머니의 말씀!
 부랴부랴 포털 사이트에 접속해 시선을 이리저리 바쁘게 움직였다. 

헤드라인을 장식한 “국내 사이트 대거 접속 불가 현상”이란 제목의 기사와, DDoS라는 매우 익숙한 키워드가 눈에 띄었다. 당연히 익숙할 수밖에 없었다.
분산 서비스 거부(Distributed Denial of Service)의 약자인 DDoS는 매일 읽는 IT 신문과 IT 커뮤니티에서 보안상 취약점으로 기사나 대화 주제로 많이 다뤘던 내용이다.

*DDoS 공격의 개념

DDoS 공격은 이번 사태에서 처음 이용된 기법은 아니다. DDoS 공격은 자기 능력을 과시하려는 수단으로 예전부터 이용되어왔다. 하지만 점차 DDoS 공격 후 금품을 요구한다든가 경쟁, 보복, 사이버 시위, 사이버 선제공격 등을 목적으로 이용되기 시작하였다. 이런 공격은 최근에는 뚜렷한 목적 및 대상을 갖고 공격의 성격 및 범위를 확대해가고 있다. 도박, 성인 사이트 등 신고가 어려운 사이트를 대상으로 진행되었지만 최근 들어 포털 사이트, 게임사 홈페이지, 쇼핑몰, 금융권 사이트 등으로 대상이 확대되고 공격 트래픽 규모 또한 커지고 조직적으로 움직이고 있다. 심지어 정부 사이트를 공격을 하는 등 대담해지고 범죄화하고 있다.


                              < DDoS 공격 목표 변화 추이 >

  2009.08.08 : 그루지야 정부사이트 대상 공격

          08.07 : 모 포털 카페 대상 DDoS
          08.06 : 정당 사이트 대상 사이버시위 공격

          08.03 : 국내 증권사 대상 금품 요구 DDoS
          07.09 : 게임아이템거래사이트에 대한 금품 요구 DDoS

          07.09 : virut 바이러스에 의한 해외 사이트 공격

          07.06~8 : 여행,팬션예약 사이트 등에 대한 금품 요구 DDoS

          07.05 : 에스토니아 정부, 국회 등의 사이트 DDoS공격

          07.02 : 루트 DNS 6개가 Virut으로 인한 DDoS 공격 피해
          07.02 : 성인화상채팅 사이트에 대한 금품요구 DDoS

                          <2007년 ~ 2009년 DDoS 공격 피해 사례> 

우리가 흔히 쓰는 말 중에 하나가 “인터넷을 하다”라는 말인데, 이 말이 담고 있는 의미가 무엇일까? 검색을 하거나 뉴스를 보거나 쇼핑을 할 때도 인터넷을 이용한다. 검색할 때는 검색 엔진을 이용해 뉴스나 커뮤니티 등을 즐기며, 물건을 살 때는 인터넷 쇼핑몰 웹사이트에 방문하여 원하는 서비스를 제공받는다. 서비스를 제공하는 업체들은 서버(대용량 컴퓨터)를 배치해 놓는데, 우리는 바로 이 서버에 접속해서 그곳에 있는 글과 이미지 등의 정보를 다운받아 보는 것이다.


무엇인가 검색하기 위해 ‘야후’라는 검색 엔진 서비스에 접속한다고 하자. 웹브라우저에 http://google.
co.kr라는 주소를 입력하고 엔터 키를 눌러 접속을 시도한다. 정확히 말하자면 우리가 google.co.kr라고 입력하면 DNS(도메인 네임 서버)를 거쳐 72.14.203.104라는 실제 IP 주소로 접속하게 된다. g
oogle.co.kr에 대한 ping test를 하면 아래와 같이 google.co.kr의 실제 주소인 72.14.203.104로 32바이트 크기의 패킷을 주고받는 것을 확인할 수 있다.

우리가 PC(이하 클라이언트)로 인터넷 주소와 맵핑된 IP 주소로 접속 요청을 하면 서비스 업체의 컴퓨터(이하 서버)는 응답하여 클라이언트가 요청하는 Query(질의)를 수행하고 결과를 클라이언트에 보낸다. 

서버도 일종의 대용량 컴퓨터이기 때문에 하드웨어, 소프트웨어적으로 처리할 수 있는 규모가 한정되어 있다. 100대의 유닛을 처리할 수 있는 서버에 내가 접속하였다고 가정하자. 서버는 내가 사용하는 클라이언트에 1대의 유닛을 할당한다. 그러면 -1 유닛이 되어 가용 유닛이 99대가 된다. 이런 식으로 100대의 유닛이 모두 할당되면 더 이상 할당할 자원이 없으므로 101번에 접속하는 클라이언트 PC는 접속에 실패한다. 물론 기존 클라이언트가 접속을 해제하면 할당된 자원을 반환하기 때문에 허용된 범위 내에서 다른 클라이언트의 접속이 가능하다.

와 같이 서버가 무한정 자원을 제공하고 처리할 수 없는 점을 이용, 수많은 접속 시도를 통해 다량의 패킷(Packet)을 보내어 해당 시스템의 자원을 부족하게 만들어 정상적인 서비스를 불가능하게 만드는 것이다. 이것이 바로 DoS 공격인데, 한 대가 아닌 수많은 공격자를 만들어 분산 배치하여 서비스 거부 공격을 하는 것이 바로 DDoS(분산 서비스 공격)이다.

DoS 공격으로 초래되는 피해는 크게 세 가지로 나뉜다.

 1. 시스템 자원 소모 : CPU, Memory, 저장장치 등의 부하를 유발, 자원을 고갈시킨다.
 2. 네트워크 자원 소모 : 트래픽을 유발, 네트워크 대역폭을 고갈시킨다.
 3. 저장장치나 시스템을 파괴한다.

*DDoS 공격 과정

먼저 이해를 돕기 위하여 아래 그림을 만들어보았다.

Attacker(공격자 혹은 공격 근원지)가 Master라 불리는 C&C(Command & Control) 서버를 두고 불특정 다수의 PC에 악성코드를 배포하여 감염시킨다. 수백 대에서 수만 대에 이르는 PC가 숙주(bot)가 되어버리고 이들이 네트워크로 묶여 봇넷(Botnet)이 된다. 중간 사령부 격인 C&C 서버는 Bonet과 통신을 통해 공격 시간과 공격 대상을 담은 명령을 하달한다. 
 
이것이 기존 DDoS 공격 방식이라면 7·7 인터넷 대란에 사용된 방법은 기존 방법에서 조금 변형된 형태이다.
 7·7 인터넷 대란을 일으킨 DDoS 공격은 C&C 서버를 통해 PC에 감염되는 악성코드에 사전에 공격 대상과 시간을 담은 스케줄이 있어 C&C 서버와 통신 없이도 계획된 시각에 지정된 목표를 공격한 것이다.  

*7.7 DDoS 공격의 전말

최초 감염은 msiexec.exe라는 파일이 DDoS 공격을 수행하는 악성코드에 감염되면서 시작되었다. 이 파일은 MS사의 Windows 구성요소 중 install과 관련된 파일이며 C:\Windows\system32 경로에 존재하는 Windows에서 Microsoft Install 실행 파일로 install(프로그램 설치)과 관련된 역할을 하는 정상 파일이다.

이 악성코드가 감염된 경로는 웹하드 서비스를 제공하는 서울의 ‘P’ 업체와 부산의 ‘D' 업체라고 알려졌다. 공격자는 웹하드 서비스 업체의 서비스 서버에 침입하여 웹하드 프로그램 업데이트 파일에 악성코드를 심어 놓고 웹하드 서비스를 이용하는 사용자의 PC는 수행 시 자동으로 업데이트되면서 msiexec.exe 파일을 감염시킨 것이다. 사용자의 의사 결정 없이 자동으로 수행되는 웹하드 프로그램의 특징을 악용한 결과이다.

이런 경로로 감염된 사용자 PC의 msiexec.exe는 Master(C&C 서버)에 최초로 접속하는데, 이때 msiexec1.exe, msiexec2.exe, msiexec3.exe 파일을 내려받는다. msiexec1.exe는 wmiconf.dll, uregvs.nls, vme.bat, wmcfg.exe, mstimer.dll 파일을 생성한다. 그리고 이렇게 생성된 각 파일들은 서로 다른 역할을 수행한다.

uregvs.nls(V3 진단명 Win-Trojan/Agent.24576.AVC)는 공격 대상, 공격 시작/종료 시각 정보를 담았다. 아래 화면은 uregvs.nls를 생성하는 msiexec2.exe 파일이 담고 있는 공격 리스트이다.

                          <악성코드가 담고 있는 공격 대상 주소>                           

                                                      한국
                                          - banking.nonghyup.com

                                          - blog.naver.com

                                          - ebank.keb.co.kr
                                          - ezbank.shinhan.com
                                          - mail.naver.com
                                          - www.assembly.go.kr
                                          - www.auction.co.kr
                                          - www.chosun.com
                                          - www.hannara.or.kr
                                          - www.mnd.go.kr
                                          - www.mofat.go.kr
                                          - www.president.go.kr
                                          - www.usfk.mil

                                                      미국
                                          - finance.yahoo.com 
                                          - travel.state.gov

                                          - www.amazon.com
                                          - www.dhs.gov
                                          - www.dot.gov
                                          - www.faa.gov
                                          - www.ftc.gov
                                          - www.nasdaq.com
                                          - www.nsa.gov
                                          - www.nyse.com
                                          - www.state.gov
                                          - www.usbank.com
                                          - www.usps.gov
                                          - www.ustreas.gov
                                          - www.voa.gov
                                          - www.voanews.com
                                          - www.whitehouse.gov
                                          - www.yahoo.com
                                          - www.washingtonpost.com
                                          - www.usauctionslive.com
                                          - www.defenselink.mil
                                          - www.marketwatch.com
                                          - www.site-by-site.com

<2차 공격 이후 7월 9일 발표된 1·2차 공격 리스트 및 3차 공격 예상 리스트>

wmiconf.dll(V3 진단명 Win-Trojan/Agent.67072.DL)은 DDoS 공격에 이용되는 트래픽을 발생시킨다. 실제 공격을 하는 파일이다. miconfig를 windows 서비스에 등록시킨 후 uregvs.nls에서 공격 대상을 읽어 DDoS 공격을 수행한다. 안철수연구소의 ASEC 분석 자료에 따르면 감염 시스템에서 초당 1050패킷/100KB 발생을 하며, 공격받는 시스템에선 초당 100패킷/7KB 정도의 네트워크 트래픽을 발생한다. wmiconf.dll 외에도 perfvwr.dll도 동일한 동작을 수행한다.


vme.bat
(V3 진단명 Win-Trojan/Agent.24576.AVC)은 
다운 받은 파일을 삭제하며, 모두 지워질 때까지 작업을 반복 수행한다. 삭제 후 자신(vme.bat)도 삭제된다.     
    
wmcfg.exe(V3 진단명 Win-Trojan/Downloader.374651)는 실행 시 mstimer.dll을 생성 및 실행하며, mstimer.dll(V3 진단명 Win32/Mydoom.worm.45056.D)은 wmcfg.exe에 의해 생성 및 실행되어 Windows Timer Service로 등록하여 스팸 메일을 전송하며, flash.gif란 파일을 다운로드한다.

flash.gif(V3 진단명 BinImage/Destroyer)는 확장자(gif)가 그림 파일이지만 내부를 보면 정상 파일과 실행 파일로 구성되어 있다. 실행 파일 부분만 뜯어나와 작동하며, Wversion.exe를 생성한다.

Wversion.exe(V3 진단명 Win-Trojan/Destroyer.37264)는 mstimer에 의해 특정 조건(2009년 7월 10일 00시)이 만족할 경우 문자열 A~Z까지의 모든 하드 디스크의 물리적인 처음 시작 위치부터 ‘Memory of the Independence Day’ 문자열 데이터를 삽입하여 MBR(Master Boot Record) 및 파티션 정보가 삭제되는 증상을 유발한다. 파괴 전 *.ppt, *.xml, *.doc 등의 중요한 확장자를 검색, 암호화하여 복구를 불가능하게 만든다.

파일이 파일을 생성하고, 생성된 파일이 또 생성하고....글로 표현하기 역부족이기에 다음과 같이 표로 만들어 보았다.


위 그림은 악성코드가 감염된 msiexec.exe로부터 파생된 msiexec1.exe, msiexec2.exe, msiexec3.exe 중 msiexec1.exe가 어떻게 움직이는지 나타낸다. msiexec2.exe와 msiexec3.exe 모두 동일한 방식으로 움직인다. 
다만 각 msiexec*.exe(*=1~3)가 포함한 uregvs.nls 파일이 담고 있는 공격 대상 리스트는 각각 다르며 msiexec2와 msiexec3 중 트래픽을 발생시키는 wmicong.dll이 포함되지 않는 것도 있다. 이런 경우 기존에 msiexec1.exe에 의해 미리 생성된 서비스를 이용해 자신의 공격 리스트(uregvs.nls) 기반으로 공격을 수행하는 것으로 예측된다.

경찰청 사이버테러대응센터에 따르면 이번 DDoS 공격으로 피해를 본 사이트의 수는 총 35곳(국내 21곳, 해외 14곳)으로 피해 규모는 정확히 측정하기 힘들정도이다. 특히 기업의 경우 경제적 피해가 막대한데 7월 8일 복구된 옥션(Auction.co.kr)의 경우 하루 동안 영업을 하지 못해 큰 손실을 보았다. 지난해 이 회사 연간 매출액은 2조 7천억원으로 하루 평균 매출액이 약 74억원이었음을 감안할 때 상당한 피해를 입은 셈이다. 또한 7월 10일 00시를 기점으로 하드디스크의 MBR 파괴로 인해 발생한 개인 사용자의 피해도 막대한 것으로 예상된다.

*내 PC가 좀비 PC?

이번 공격은 감염 PC가 늘어날수록, 그리고 목표 대상의 범위가 클수록 인터넷 대란이 아닌 인터넷 재앙으로 만들 수 있는 공격 기법이다. 자신의 PC가 DDoS 공격의 무기로 이용됐다면 충격적이지 않는가? 지금 DDoS 공격을 유발하는 악성코드를 찾으려 시스템 검사를 하거나, 혹은 검사를 통해 뒤늦게 발견하였다고 해보자. 계획된 공격 스케줄이 끝난 지금 어쩌면 무의미(?)한 일일 수 있다.

하지만 uregvs.nls에 담긴 스케줄대로 움직였다는 것은 
스케줄이 추가되면 언제든지 재공격이 이루어질 수 있다는 것을 의미한다. 따라서 감염된 PC에서 악성코드를 제거하는 것은 반드시 필요한 작업이며, 관련 기관에서는 악성코드를 담은 PC가 인터넷에 접속 시 별도로 조치를 취해 제거해가고 있다.

자신이 사용하는 최신 엔진의 백신으로 스캔하는 방법도 있지만 별도의 전용백신을 소개하고자 한다. 아래는 안철수연구소에서 제공하는 DDoS 전용 백신이다. "전용백신 다운드로" 아이콘을 눌러 다운로드한 후 '검사 시작'을 누르면 지정된 모든 디렉토리를 검색하여 악성코드를 색출할 수 있다.

Win-Trojan/Agent (DDoS 악성코드 전용백신)
치료 가능한 바이러스

출처: http://kr.ahnlab.com/dwVaccineView.ahn?num=81&cPage=1

*DDoS 공격을 차단하려면
 
공격을 차단하기보다는 예방하고 공격이 발생할 경우 피해를 최소화한다는 표현이 적절하겠다. 서비스를 제공하는 한 24시간 내내 수많은 곳에서 이용자들이 접속하여 트래픽을 발생시키기 때문에 서비스 제공자가 정상적인 트래픽인지 아닌지를 가려내기란 매우 어렵다.

공격자인 Bonet PC들은 동일한 프로토콜의 절차 및 규칙을 사용해 DDoS 공격을 시도하기 때문에 보편적인 보안장비인 방화벽이나 침입방지시스템(IPS)이나 통합위협관리솔루션(UTM) 등에서 원천 차단이 불가능하다. 즉, DDoS 공격은 고정 시그니처로 차단할 수 있는 취약점 공격이 아닌 일반적인 통신 환경에서 사용할 수 있는 극히 정상적인 변수를 이용하는 비취약점 공격이기 때문이다. 또한 공격자들의 공격 유형이 좀더 체계적이고 다양한 접근 방법으로 변형, 순환되기에 기존 보안장비로는 DDoS 공격 차단이 쉽지 않다.

피해를 최소화하려면 다음을 유의해야 한다.

개인 사용자는

- 백신의 주기적 업데이트로 최신 보안 상태로 유지 및 실시간 감시 기능을 이용한다. 실제로 공격 1일 전 7월 6일 안랩의 V3 제품군에는 이미 관련 엔진이 업데이트되어 악성코드 감염 전 색출이 가능하였으며, V3를 주기적으로 업데이트한 사용자들의 PC는 안전할 수 있었다.
- OS의 주기적 업데이트를 실시하여 취약점을 통한 공격을 예방한다.
- 웹페이지 탐색 중 Active X ‘보안경고’ 창이 뜰 경우, 신뢰할 수 있는 기관의 서명이 있는 경우에만 프로그램 설치에 동의하는 ‘예’를 클릭한다. 서명이 불명확한 곳인 경우 설치를 삼가한다.
- P2P 방식의 공유 애플리케이션 사용을 가급적 피하고, 이용 시 내려받은 파일은 반드시 백신 필터링 후 이용한다. 그리고 공유폴더 권한은 반드시 ‘읽음’으로 한다.
- 출처가 불명확한 실행 파일은 저장 및 실행하지 않는다.
- 메신저를 통해 요청하지 않는 URL이나 파일을 받은 경우 보낸이에게 직접 확인 후 실행한다.
- 보안 관련 뉴스, 신문 등의 매체 혹은 블로그, 커뮤니티를 통해 최신 정보를 접한다.


서비스 제공 업체는

- 내부 네트워크와 외부 네트워크의 경계에 방화벽을 우선적으로 설치한다.
- DDoS의 특정 패턴 분석이 가능한 Anti-DoS 솔루션 설치와 운영으로 공격 전·중에 방어가 가능하도록 한다.
- 안정적인 네트워크의 설계로 일정량 이상으로 패킷이 라우터로 들어올 경우 각 시스템으로 분산시켜 균형을 조절하거나 패킷을 차단할 수 있도록 한다.
- 홈페이지의 철저한 보안 관리로 웹페이지의 취약점을 노려 사용자들에게 악성코드를 전이시키는 것을 막는다.
- 시스템에 대한 지속적인 패치(서비스팩, 핫픽스 등)로 최신 보안 상태를 유지한다.
- 충분한 인원을 배치하여 실시간으로 서버 트래픽 상태를 모니터링한다.
- 공격이 일어났을 때 어느 정도 완충 역할이 가능한 대용량 시스템을 구축하거나 공격을 우회 또는 분산할 수 있는 시스템을 마련한다.

국가, 정부는

- 관련 기간 간 공조로 효과적인 대응 체계 및 절차를 마련하여 비상 시 신속히 대응한다.
- 비용 문제로 네트워크 솔루션 설치가 어려운 중·소 규모의 IT 서비스 업체에  자금 지원을 대폭 늘린다.
- 발생 시에만 구성되는 TFT(Task Force Team)가 아닌 정부 산하 위기 대응반을 설립하여 상시 운용한다.
- 국민의 안전한 PC 사용에 관한 공익광고나 교육자료 등을 배포하고 교육 활동을 펼친다.

*7·7 인터넷 대란이 남긴 것

2003년 1월 25 인터넷 대란 이후 또 한번의 재해를 겪은 우리나라. 세계 최고의 IT 강국이라고 불리는 대한민국이 가장 고전적인 공격에 맥없이 무너져 내리는 모습을 보고 보안수 준은 아직도 후진국이라는 불명예를 안게 되었다. 눈 앞에만 보이는 이익에 급급하여 양적인 발전을 추구하고 보안 인프라 구축을 문외시한 결과가 얼마나 가혹한지 많은 깨달음을 얻었다. 이번 사태를 통해 개인 사용자, 서비스 업체, 정부가 얻은 점은 무엇인지 간략히 정리해 보았다.

첫째, 개인 사용자는 DDoS 공격에 대한 개념을 자세히 아는 계기가 되었음은 물론 개인 부주의로 인해 발생한 보안상의 취약점으로 개인 PC가 공격에 이용되어 엄청난 피해를 발생하였음을 인식하게 되었다. 보안에 대한 관심과 이해도가를 높아지는 계기가 되었다.

둘째, 서비스 제공 업체는 평소 간과하던 보안 문제가 일으킨 피해를 통해 큰 교훈을 얻었고, 보안 인프라 구축에 대한 필요성 인식은 물론 관련 예산을 증액하여 더 많은 투자를 할 것으로 기대된다.

셋째, 국가는 이번 피해를 계기로 다시 한번 보안 인프라 확충의 필요성을 느꼈으며 양적인 발전보다는 질적인 발전을 위해 정부 차원의 관련 정책 수정 및 마련, IT 서비스 업체에 대한 지원 등으로 보안 인프라 후진국이라는 불명예를 씻어내기 위해 다각적인 노력을 기울일 것으로 예상된다.

최근 경기불황으로 IT 투자가 위축돼 오히려 보안 위협에 노출 가능성이 높아졌다는 우려의 목소리가 높다. 특히 각종 보안 사고가 끊이지 않는 요즘 무조건적인 투자 축소보다는 최적의 비용으로 높은 효율성을 제공하는 검증된 솔루션을 도입하는 것은 현명한 선택임은 틀림없다. 나날이 지능화는 DDoS 공격에 맞서 효과적으로 대처할 수 있는 능력을 키워 안전하고 풍요로운 인터넷 세상에 한 발 다가설 수 있기를 기대한다. Ahn

 대학생 기자 변종민 / 경기대 산업공학
주변 사람들은 나를 보고 근성가라 한다. 나 또한 가진 것이 젊음과 근성 하나라고 믿고 있다. 지칠 줄 모르는 도전 정신과 끈기로 미래의 정보보안감사사가 되는 것이 목표인 24살 청년 목표를 이루기 위해 한 단계, 한 단계 나아가며, 대학생 시절 소중한 경험과 추억을 담아가기 위해 보안세상 대학생 기자로 활동 중이다.


댓글을 달아 주세요

  1. 보안세상 2009.08.20 15:19 신고  Address |  Modify / Delete |  Reply

    날카로운 분석과 그 속에 담긴 세심한 노력.
    좋은 글 감사합니다^^

    • Freddie Mercury 2009.08.21 12:56 신고  Address |  Modify / Delete

      앗.감사드립니다. :)
      DDoS에 대한 기사문은 많은데 너무 어렵게 나와있어
      비전공자들이 듣기에는 어려운점이 많더라구요.
      최대한 쉽게 풀어보려 노력하였고, 이 글을 통해서 쉽게 정보를 얻어가셨으면 하는 마음으로 작성해보았습니다.

  2. asdf 2009.08.20 19:23  Address |  Modify / Delete |  Reply

    ddos 가 보안이 허접해서 당햇다? 보안업계가 일부러 한짓은 아니고?
    나 혼자와 깡패100명이 왔는데 어떻게 이길건가? 이게 ddos인데
    문 잘잠근다고 되나? 깡패가 총을 가지고있다면? 미사일을 가지고있다면?
    개인에게 무료로 줘서 이익이 줄어드니 기업한테 화풀이 하는식으로 보이는데
    물론 안랩이 그런다는건 아니지만 컴퓨터업계인만큼 충분히 그럴가능성이 있으니
    소비자도 잘 알아야한다

    • 이분은... 2009.08.20 21:13  Address |  Modify / Delete

      안드로메다에서 왔나?
      인생이 뭐든지 음모설인가...
      백악관 청와대 등도 공격당한 건 어떻게 설명할래?

      한심한 인생이네. ㅉㅉ

    • asdf 2009.08.20 23:28  Address |  Modify / Delete

      이분은 // 청와대 백악관이 뭔 상관?
      글좀 똑바로 읽지?
      바이러스와 백신 관계도 이해도 못하고있으면서
      충분히 가능성이 있으니까 그런거지
      범죄수사물 영화나 드라마좀 봐라
      그러니까 앉아서 당하고만 있지
      메롱이다

    • mbti 2009.08.21 08:55  Address |  Modify / Delete

      전에도...이상한 댓글 다시더니...
      ...
      ip 공개를...

    • Freddie Mercury 2009.08.21 12:43 신고  Address |  Modify / Delete

      'asdf'님 글쎄요. 정확한 공격 근원지 조차 파악하지 못한 상태에서 섣부른 판단을 하신것 같습니다.
      "DDoS가 보안이 허접해서 당했다?"라고 물으셨는데, 답해드리겠습니다. 네 허술한 보안문제로 당한게 맞습니다. 'asdf'님께서 평소 IT 관련 신문이나 매체를 접해보신 분이라면 DDoS에 대한 개념과 위험성, 국내 보안 현실에 대한 기사,보도를 접하셨을겁니다.
      7.7인터넷 대란 이전에도 수십개월에 걸쳐 이슈로 다뤘던 소재이지요. 기사의 결론은 모두 국내의 열악한 보안환경에서 큰 피해를 입기 쉽다는것이었습니다. 말로만 '보안'을 외치고 외면하다가 예측대로 7월 7일 큰 피해를 입었지요.
      본론으로 들어가겠습니다. 7.7 인터넷대란이 보안업체의 자작극이라고 생각하시는데, 그럼 이 공격을 바탕으로 막대한 이득을 챙긴 업체가 얼마나 된다고 생각하시는지요. 제 기억에는 성공적으로 걸러내어 대대적으로 PR한 업체가 없는것으로 압니다. 루머는 얼마나 생길 수 있습니다. 다만 단편적인 부분을 부풀려 허구가 사실인냥 유포되는게 문제이지요. 말씀 하신것 외에도 다른 배후설은 많습니다. 예로 들어,정치적 수단으로 언론과 국민의 화제를 돌리기 위해 펼친 일종의 쇼라고 하는 사람들도 있고,북한 배후설이라는 사람들도 있지요. 북한 배후설은 사이버전쟁 전 한국 인터넷망의 트래픽 규모(처리용량)을 파악하고 실제 사이버전에 활용하기 위한 북한의 사전 탐색작업이라는 설입니다. 만약 떠도는 루머 중 하나가 사실이라면 보안업체의 자작극보다 북한배후설이 더 설득력 있지 않을까요.
      제가 드리고 싶은 말씀은 배후설이 무엇이든 이번 DDoS공격은 국내,외 보안 인프라의 허점을 여실히 보여주었다는것입니다. "배후는 누구다"라고 생각하기전에,
      "어찌됐건 우리가 적절한 대비를 안해서 피해를 본것이다."라고 깊이 반성하는 자세가 중요하다고 생각합니다. 이를 위해서는 정부와 기관이 나서서 탄탄한 인프라 구축을 주도하고 전국민의 보안의식을 높여야 하겠지요.

    • 흠냐리 2009.08.31 14:57  Address |  Modify / Delete

      안랩에서 1년에 버는 돈보다 온라인게임해킹으로 버는 돈이 훨 많다는걸 아는지 모르는지.. 온라인 게임핵은 여러 악성코드의 한 종류일 뿐인데 말이죠. 백신과 악성코드의 관계라.. 안랩이 중국 해커들을 돈주고 사기라도 하나보죠. ㅋㅋ 중국이요~ 안가보셨으면 말을 마세요.. 게임계정 해킹하는 악성코드 생성기를 돈받고 파는 나라입니다.. 견문을 좀 넓히시죠..

    • mbti 2009.08.31 15:11  Address |  Modify / Delete

      점심 먹고 왔는데...
      ...
      흠...
      ...
      asdf님 댓글 파장이...아직까지 가다니...
      ...
      중국이던, 러시아던...
      해킹 툴들 파는 사람들은...
      ...
      나쁜 사람들이죠...
      ...
      ps>돈이라...돈만 본다면...
      게임이던,해킹이던...
      어느 범죄던...수익률만 높으면...그만?...
      (독도를 자기땅이라...우기는 양심 없는 사람들처럼...)
      ...
      ps>그래서...경찰도 있고...안랩도 있고...
      검찰도 있고...그런 거죠...

  3. 요시 2009.08.20 22:09  Address |  Modify / Delete |  Reply

    또 이런 대란이 일어나지 않게 조심해야겠죠 ㅎㅎ

  4. 사색으로의 산책 2009.08.21 01:55  Address |  Modify / Delete |  Reply

    와..종민이 완전 컴퓨터 박사구만..!!

  5. 넷봇 2009.09.30 14:28  Address |  Modify / Delete |  Reply

    친구한테 넷봇 받았다가 덜컥 겁이나서 버렷는데;;

    넷봇으로도 Ddos 공격 할수잇나요..?

  6. 도용아닌mbti 2009.09.30 14:57  Address |  Modify / Delete |  Reply

    가능할 걸요?...
    ...
    ps>백신으로 치료부터 하시고...방화벽 설치도 해주시면...
    어떨까요?...

휴양지 속 한옥체험

현장속으로/세미나 2009.07.30 16:18

우리는 홍천으로 워크숍을 떠났다. 정신 없는 일상과 지쳐있었던 학교생활에 우리들은 모처럼 느끼는 자연이 마냥 설레였다. 설레임은 잠시 도착하자마자 우리에게 주어진 미션은 즉석 기획/취재! 취재 소재를 찾기 위해 주변을 두리번거리던 중 멀지 않은 곳에 리조트와 어울리지 않았던 으리으리한 한옥을 발견하였다. ‘저게 뭐지?’ 하며 한걸음 다가가는데 리조트 출구에 한옥의 조감도가 보였다.




평소 TV에서만 봐왔던 한옥을 실제로 볼 수 있다는 생각에 우리는 바로 한옥을 방문하였다. 도착하여 본 광경은 한창 증축중인 한옥 집들이었다이 한옥은 작년 11월부터 공사를 시작하여 올해 8월까지 완공 예정이라고 한다. 총 여섯 채의 한옥인데, 제일 넓은 한옥의 평수는 800평정도 이며 각 한옥 당 크기는 모두 다르다고 한다.


한 채의 한옥의 기둥을 깎는데 보름이 걸리고, 그 기둥을 세우는 것만 해도 보름이 걸려 전체적인 틀을 잡는데는 한달 정도가 소요된다고 한다. 일반 현대주택은 콘크리트로 구성되는 일체형 구조와 달리 한옥은 나무를 끼워는 방식으로 집이 구성되는 가구식 구조라서 일반 주택보다 더 손이 많이 간다고 한다.





이 한옥을 구성하는 주재료는 소나무이다. 우리가 간 현장에도 나무들이 많이 쌓여있었고, 기둥나무를 다듬고 있는 흔적이 보였다. 실제로 기둥을 직접 만져보니, 기둥 하나도 굉장히 무거웠고 두꺼웠다. 하나만 보면 열을 안다고 했던가! 기둥 하나 하나를 살펴보니 한옥이 얼마나 튼튼할지 짐작이 갔다.

그래서 우리도 해보았다, 기둥 다듬기 체험! 실제로 기둥을 만지고 깎는 체험을 해보니, 소나무의 튼튼함과 살아 숨쉬는 장인의 정신까지 함께 느낄 수가 있는 기회였다.





 

공사현장을 돌아다니다 보니 겉모습은 거의 완성되어 옆의 작은 소나무와 함께 우아한 자태를 뽐내는 한옥도 있었다. 한옥의 우리나라 기후와 정서에 가장 알맞는 방법을 이용해서 만들기 때문에, 여름엔 덥고 습한 기후에 알맞고, 겨울엔 춥고 건조한 기후에 알맞는 형태로 한국인이 있기 아주 편하다는 장점이 있다. 실제로 들어가 본 내부는 들어갔을 때 마치 냉방기를 틀어 놓은 듯 시원한 공기로 가득했다. 우리 모두의 입에서 탄성이 나올 정도였으니...

 

 

 

한옥은 집의 구조에서부터 만드는 재료에 이르기까지 자연을 느낄 수 있도록 되어 있다. 기둥에서부터 시작해서 문, 기와, 기단, 서까래, 마루바닥까지 모두 천연재료를 사용해 한옥에 들어서자마자 자연 속에 있는 기분이 들었다. 그리고 우리 선조들의 마을공동체 단위의 생활로 인해 방은 개인을 위한 공간으로, 대청은 모두를 위한 열린 공간으로 마당은 마당대로 큰일을 치르는 공간으로 쓰였다. ‘아델라 한옥도 마찬가지로 내부는 미로와 같이 수많은 방과 넒은 대청과 큰 문으로 한옥의 특징을 몸소 체험할 수 있었다.

 
 


그러나 전통한옥은 목조가옥이기 때문에 관리가 어렵고, 현대식 가옥에 비해 벌레가 많이 모인다는 단점이 있다. 또한 관리를 잘못 했을때, 나무가 뒤틀려 집이 무너지거나 내려앉는 경우도 있다고 한다. 그러나 아델라 한옥은 전통한옥의 단점을 보안해 목조가옥의 장점과 현대식 가옥의 장점을 결합한 현대식 한옥이다. 도심에서는 쉽게 볼 수 없는 현대식 한옥은 과거와 현재를 이어주는, 자연과 도시를 이어주는 곳이라 할 수 있다.



입주가 시작되면 개인 거주지이기 때문에 함부로 들어 갈순 없다는게 아쉽지만, 대명 리조트에서만 볼 수 있는 명소가 되리라 생각이 든다.

이번 여름 휴양지는 이런 멋진 명소를 찾아보는건 어떨까
?



대학생 기자 변종민 / 경기대 산업공학

주변 사람들은 나를 보고 근성가이라 한다. 나 또한 가진 것이 젊음과 근성 하나라고 믿고 있다. 지칠 줄 모르는 도전 정신과 끈기로 미래의 정보보안감사사가 되는 것이 목표인 24살 청년목표를 이루기 위해 한 단계, 한 단계 나아가고 있으며, 대학생 시절 소중한 경험과 추억을 담아가기 위해 보안세상 대학생 기자로 활동 중이다.



대학생기자 유선화 / 성신여자대학교 컴퓨터정보학부

한 곳보다는 넓은 시야를 보길 추구하며 한정된 시간 속에서 좀 더 많은 담금질을 하고 싶다. 사람을 향한, 사람과 함께하는 삶을 인생의 행복으로 여기며 남들이 닦은 길보다는 아무도 가지 않은 길을 걷고자 한다. 이과적 이성과 문과적 감성, 예술적인 감각을 고루 섞어 앞으로 점점 완성할 그녀만의 미래를 기대해 본다.



대학생기자 고정선 / 서울시립대학교 경제학부

어둡다고 불평하기보다는 점차 익숙해지기를 기다려 작은 불빛을 내편으로 만드는 것이 더 낫다.  현재에 상황에 불평하기보다는 현재의 상황을 더 즐기는 방법을 찾는 것을 좋아한다.  좋은 시절의 꿈은 위대하듯 지금의 꿈을 더 크게 하기 위해 열심히 노력 중이다.

댓글을 달아 주세요

  1. mbti 2009.07.31 15:18  Address |  Modify / Delete |  Reply

    1.제 컴퓨터가...지금 갑자기 느려졌어요...ㅜㅜ...
    (ps>(safari탓인가 싶어...safari삭제후,재부팅...
    다시 설치했는데도...계속 부하 걸리고 느림...))
    ...밑에 reply 참조해주세요...
    ...
    2.방화벽에 이런 게...
    2009/07/31,10:17:22 +9:00 GMT,192.168.10.88:2379,255.255.255.255:9999,UDP
    (저쪽 컴퓨터...분명히 v3lite 설치해줬는데...)
    ...
    3.밥(점심) 먹고 왔는데...날씨가 덥네요...ㅜㅜ...

중급 유저가 V3 365 클리닉 사용해보니

보안라이프/리뷰&팁 2009.06.24 14:55

사보 '보안세상'의 대학생 기자로 활동한 지 3개월... 드디어 V3 365 클리닉을 리뷰할 수 있는 기회가 생겼다. :) (마음만 있다면 언제든지 개인적인 리뷰는 할 수 있지만 ^^;;) 이번 기회에 설치부터 사용법까지 낱낱이 살펴보았다.

                             

목차

PartⅠ. V3 365 클리닉, 너는 누구니?

PartⅡ. 한번 설치해 볼까?

PartⅢ. 주요 기능을 살펴보자!

- PC 검사

- PC 튜닝

- 개인정보보호

- 인터넷하드

Part Ⅳ. 리뷰를 마치며

                                                  

 PartⅠ. V3 365 클리닉, 너는 누구니?
안철수연구소(www.ahnlab.com)에서 제공하는 악성코드 검사/치료, 방화벽, 개인정보 보호, PC튜닝 기능을 하나의 프로그램에서 이용할 수 있는 통합 보안 프로그램이 바로 

이다. 여기에 PC주치의 서비스까지 더해 기존의 일방향 진단 및 치료의 개념에서 벗어나 전문가로부터 고품질 서비스를 받는 쌍방향 PC케어 서비스까지, 모두 하나의 솔루션으로 제공하여 PC를 365일 건강하게 지켜주는 토탈 PC케어 서비스라고 할 수 있다.

V3 365 클리닉만이 가지는 특징을 살펴보자.
1. 안철수연구소의 20년 보안 기술을 바탕으로 완벽한 보안 지원
 - TS엔진, 뉴 프레임워크 : 차세대 보안 플랫폼 V3 뉴 프레임워크와 통합엔진으로 가볍고 빠른 PC보안
 - 신뢰할 수 있는 엔진 : 악성코드 진단에서 국제인증을 획득한 세계적인 성능
 - 보안전문가의 긴급 대응 : 보안 전문가의 24시간 악성코드 대응 체제
 
2. 안철수연구소 PC주치의들의 무한 만족 원격 서비스

  - 악성코드 체크는 기본, 이유 없이 느려진 PC 점검도 OK.
  - PC 상태 개선과 게임 중 뜨는 잦은 오류 해결까지 OK.
  - 원하는 시간에 언제나, 1년간 무제한 원격 서비스 OK.
  - PC 활용법과 인터넷 사용법이 궁금할 때도 PC주치의가 해결

3. 안전하고 편리한 인터넷 하드와 개인정보 보호 기능

4. 통합프로그램 하나로 최대 PC 3대까지 동시 설치
 
<참조:http://v3clinic.ahnlab.com>

와우~ 한두 가지가 아니다.^^ 아래 이미지에 나와 있듯이 토탈 PC케어 서비스를 지향한다.
  
                      <출처 :
http://v3clinic.ahnlab.com/v365/intro/svc.html >

PartⅡ. 한번 설치해 볼까?
 
V3 365 클리닉을 사용할 PC 사양은 아래와 같다. 부족하지도, 넘치지도 않는 적당한 사양이다. 이 PC에 설치해서 각 기능을 살펴보겠다.
 
                              - CPU : Intel Core2Duo 6400 @ 2.13Ghz
                        - Physical Memory : 1GB (DDR2  PC2-6400)
                        - HDD : Fujitsu 320G (C:\:160G, D:\:160G)
                        - OS : Microsofr Windows XP SP2

 - V3 365 클리닉을 설치하기 위해 http://v3clinic.ahnlab.com 접속한다.
 - 다운로드 탭으로 이동한다.


 - 다운로드 링크를 클릭한다.



 - 내려 받은 'Setup.exe' 실행한다.
   


 - 첫 화면이 떴다. '다음'을 눌러 설치를 진행한다.


적색 박스에 보이는 것처럼 사용자에게 직접 하위 컴포넌트 설치 여부 묻는데,
모든 기능을 활용하려면 전부 설치하고 특정 기능만 이용하려면 원하는 컴포넌트만 설치하면 된다. 리뷰를 위하여 기자는 모든 기능을 설치했다.



 - 설치가 완료되면 설치할 컴퓨터의 이름을 입력하는 창이 출력된다. 
  

"갑자기 웬 이름을?"이라고 의문을 품을 사용자도 있겠다. 이름을 입력하는 이유는 라이선스 1개 당 최대 3 PC에 설치가 가능하기 때문에 각 설치된 컴퓨터에 이름을 부여함으로써 쉽게 관리하기 위한 절차이다. 입력 후 '확인'을 누른다.

 - 다음은 사용자 인증 단계. 라이선스를 가지고 있는 본인의 계정으로 접속하여 인증 절차를 거쳐야 V3 365 클리닉이 정상 동작을 한다.
  


 - 아래는 V3 365 클리닉이 실행됨과 동시에 자동으로 서버로부터 업데이트된 파일을 전송받는 화면이다. V3가 최신의 정보를 가지고 PC를 보호할수 있도록 주기적으로 업데이트가 진행된다.



 - 업데이트가 완료되어 엔진 버전이 오늘(6월 10일) 날짜로 업데이트되었다.^^

 - 실시간 검사가 수행된 서비스를 확인해보면 아래와 같이 PC 실시간 검사, 개인 방화벽 및 네트워크 침입 차단 서비스가 수행 중임을 알 수 있다.



 - 트레이에도 V3 아이콘이 생기며 V3 365 클리닉 창을 띄우지 않아도 간편하게 특정 작업 또는 설정 변경을 할 수 있다.
 


이제 V3 365 클리닉 설치가 끝났다. ^^ 

Part Ⅲ. 주요 기능을 살펴보자! - PC 검사
 
V3 365 클리닉이 바이러스, 스파이웨어로부터 PC를 보호할 뿐 아니라 개인정보보호, 해킹차단 등의 기능을 제공하는 통합 솔루션이지만, 근본적으로 가장 중요하고 사용자에게 필요한 기능은 PC 검사이다.
 
- PC 검사 기능을 이용하기 위해 V3 365 클리닉 메인 창에서 PC검사 탭으로 이동한다.


 - 아래 그림은 PC 검사 탭의 메인 창이다. 초보자가 봐도 손쉽게 검사할 수 있도록 짜여진 인터페이스가 참 마음에 든다. 실시간 검사 여부와 마지막 검사 날짜를 출력하며, 한 번의 클릭으로 쉽게 검사를 수행할 수 있도록 빠른 검사와 정밀 검사 아이콘이 배치되어 있다. 우측 상단에 세부 설정, 검사 예약, 검역소, 검사 및 이벤트 로그 메뉴가 있다. 우선 빠른 검사와 정밀 검사를 수행해보겠다.


 - 아래가 빠른 검사 수행 화면이다. 무엇인지 모르겠지만 4개의 감염된 파일이 검출되었고 자동으로 치료가 진행된다.



  -자세한 내용을 보려고 검사가 완료된 후 상세정보 페이지를 열었다. 요약정보 페이지보다 더욱 자세히 나와 있다. 내 컴퓨터에서 모두 4건의 스파이웨어 감염이 검출되었는데, 레지스트리키 값(3건), 파일(1건)로 나온다.



  - 빠른검사 수행 중 시스템 리소스 점유율을 확인해 보았다.

                                               수행 전(Idle)
                       이미지이름      사용자 이름        CPU   메모리사용
 
                                                 수행 후 
                       이미지이름      사용자 이름        CPU   메모리사용
 




수행 전에는 CPU 점유율 0%, 총 20MB의 메모리 점유율을 보였다. 메모리 상에 실시간 검사 모듈이 올려진 상태에서도 낮은 점유율을 보였다. 수행 후에는 적색 박스(좌:Core1, 우:Core2)에 보이는 것처럼 CPU 점유율이 50%, 총 60MB의 메모리 점유율을 나타냈다. 주요 시스템 파일, 메모리 영역 등에 대한 검사가 진행되기 때문에 이와 같은 결과가 나온 것 같다.

사용자의 컴퓨터 환경과 실제로 사용자가 느끼는 체감에 따라 천차만별이겠지만, 유료 제품 중 KAV 제품과 알약을 사용해서 검사했을 때보다 빠른 스캔 시간이 매력적이다.^^ 또한 리소스 점유율을 벗어나 체감 성능은 PC 업무에 방해가 안될 만큼 가볍게 느껴졌다.

특히 메모리 점유율의 경우 기자의 PC 웹브라우저(인터넷 익스플로러 기준)에서 일반적인 웹페이지에 접속하여 브라우징 중에 25MB~65MB 점유율을 보이는 것을 보면 결코 높은 수치가 아님을 알 수 있다.

총 201748개의 파일을 스캐닝하는 동안 42초가 소요되었는데, 타 백신의 경우 시스템에 과부하는 물론 스캐닝 시간이 오래 걸려 빠른검사조차 하기 싫은 경우가 많은 나에게 42초는 상당히 만족스러운 시간이다.^^

치료가 완료된 파일은 검역소로 옮겨 세부 정보를 확인하거나 감염된 중요 데이터를 원래대로 복원할 수 있다. 치료된 감염 파일은 자동으로 검역소에 보관되기 때문에, 삭제되면 안 되는 중요 파일이 검사로 인해 자동치료(삭제)된 경우의 피해를 방지할 수 있다. 아래 이미지를 참고하시길.
 



이제 정밀 검사 기능을 보자. 정밀 검사에는 '빠른 검사'에는 없는 검사 영역 설정과, 정밀 검사 수행 전 사전 검사 영역 설정, 그리고 검사 파일 형식 선택 메뉴가 있다.


  - 위와 같이 설정 후  정밀 검사를 수행했다.



  - 정밀검사 수행 중 시스템 리소스 점유율을 확인해 볼까?

                                               수행 전(Idle)
                       이미지이름      사용자 이름        CPU   메모리사용
 
                                                 수행 후 
                       이미지이름      사용자 이름        CPU   메모리사용
 

메모리, 프로세스, 부트영역, 시작프로그램 부분에 한정돼 진행되는 빠른 검사는 리소스 점유율이 높게 나왔다. 물론 정밀 검사도 이 부분을 포함하고 있지만, 일반 영역 검사 단계로 넘어가면 리소스 점유율이 눈에 띄게 내려가는 것을 볼 수 있다. 빠른 검사의 경우 검사 내내 50%를 웃돌던 CPU 점유율이 정밀검사의 경우 초기 빠른 검사와 동일한 영역 검사를 제외하고는 1% ~ 30% 대의 점유율을 보였다.

총 234633개의 파일을 스캐닝하는 데 7분 50초가 소요되었다. 성격이 급한 사람도 PC 건강 체크를 위해 이 정도 시간 투자는 할 필요가 있다. ^^  정밀 검사 결과 다행히도  별다른 바이러스나 스파이웨어가 검출되지 않았다. 현재 리뷰 중인 PC 네트워크 환경이, 보안이 강화된 라우터를 경유해 패킷이 움직여, 메신저 사용을 막고, 스크립트 실행 등이 사전에 필터링되기 때문에 생각했던 만큼 안전한 결과가 나왔다. 하지만 이런 환경에서는 외부에서 들어온 USB 메모리나 기타 저장 장치 연결에 주의를 해야겠다.


 Part Ⅲ. 주요 기능을 살펴보자! - PC 튜닝
 
이번에 살펴볼 기능은 PC 튜닝이다. 튜닝(?), 자동차 용어인 '튜닝'이 왜 갑자기 튀어나온 것일까? 너무 깊게 생각하지 마시라.^^ 불필요한 파일들을 제거해서 시스템을 최적화하는 것을 말한다. PC 튜닝 또한 사용자가 버튼 클릭 한 번으로 손쉽게 실행이 가능하도록 인터페이스가 구성되어 있다. '컴퓨터 최적화' 버튼을 클릭하니 아래와 같이 최적화 영역을 사용자가 선택할 수 있게 체크 박스가 나온다.

 

 '최적화 시작'을 수행해보았다.



와우~ 클릭 한 번으로 간편하게 불필요하게 차지하고 있는 메모리를 반환하여 공간을 확보했다. 
소요 시간 또한 만족할 만하다. 프로세서 종료 후 미처 할당된 메모리를 반환하지 못하거나 기타 사유로 메모리 공간을 잡아먹고 있는 부분을 잡아내 강제 종료 후 메모리를 반환 받거나, IE(Internet Explorer)가 사용하는 Temporary 공간과 드라이버 캐쉬, 기타 Temp 공간을 제거하여 시스템 리소스를 확보하는 것으로 보인다.

다음으로 PC관리 기능을 살펴보자. PC튜닝 메뉴에서 PC관리 아이콘을 클릭해주세요.
 
아래와 같이 PC관리 창으로 들어왔다.

 

 
인상적인 것은 PC에 설치된 프로그램의 정보를 윈도우에서 제공하는 프로그램 추가/삭제 유틸리티보다 더욱 세분해 자세히 보여준다는 것이다. 일반 프로그램과 액티브X, 툴바, 윈도우 패치가 따로 구분돼 있어 한눈에 쉽게 볼 수 있다.

  - 프로그램 관리 탭에는 설치된 프로그램의 제작사, 배포자, 버전 등의 뷰를 제공하여 
관리가 수월한 것이 장점이다 물론 선택된 설치 목록을 삭제하는 기능을 지원한다.
  - 액티브X 관리 탭에서 액티브X의 삭제가 가능하며 차단 목록을 열람할 수 있다.
  - 툴바 관리 탭에서 최근 무차별 설치되는 툴바를 손쉽게 제거할 수 있다.
  - 보안 패치 관리 탭에서는 Microsoft사의 보안 패치 목록과 다운로드 경로(Link)가 제공돼 OS를 항상 최상의 보안 상태로 유지할 수 있다. 

이제 PC튜닝의 다른 기능! 조각 모음 기능을 살펴보자.


 
여기서는 레지스트리 조각 모음과 파일 조각 모음을 할 수 있다. 여기서 잠깐!. 조각 모음이란 무엇일까. 말 그대로 조각이 난 파일을 하나로 모은다는(합친다는) 의미다. 하드디스크에 데이터가 기록될 때의 상황을 통해 조금 더 자세히 설명하겠다.

하드 디스크 내부의 플래터(원형 판;기록면)는 보통 분당 7200회 회전(rpm)을 한다. 분당 5600rpm, 10000rpm, 15000rpm으로 동작하는 디스크도 있다.
모든 하드 디스크는 모터에 의해 플래터가 고속 회전하기 때문에 액세스암(데이터를 직접 플래터에 기록해주는 장치)이 데이터를 순서대로 차곡차곡 기록하는 것은 불가능하다. 회전이 워낙에 고속으로 이뤄지기 때문에 데이터를 뿌리는(기록)대로 플래터에 흩어져서 저장된다. 때문에 데이터가 플래터 여기저기에 흩어진다.
 
이렇게 저장된 동영상 파일이 있다고 가정해보자. 이 동영상 파일을 실행하면 프로세서는 
하드 디스크로부터 해당 데이터 파일을 읽어들이는데, 플래터 표면으로 부터 데이터를 읽어들이는 엑세스암이 여기저기 흩어진 데이터를 읽어들이느라 움직임이 빨라져서 자연스럽게 하드 디스크에 부하가 걸리게 된다. 빠른 엑세스 속도의 램장치와, 그에 비해 현저히 낮은 속도의 하드 디스크 엑세스 속도의 차이로 병목현상이 나타나 시스템 성능에 영향을 끼치게 된다. 이렇게 끊어진 데이터를 연속적인 데이터로 만들어 준다면 하드 디스크의 엑세스 속도를 좀더 안정적으로 보장할 수 있다. 이래서 조각 모음이 중요하다.

한 가지 더!

"윈도우에도 '조각모음'이 있는데, 똑같은 기능 아닌가?"라고 질문할 독자가 있을 것 같아 설명을 덧붙인다. 윈도우의 조각모음 기능은 작동 알고리즘이 느리다는 게 단점이다. 조각모음을 해본 사용자는 알 테지만, 조각이 많이 난 디스크일수록 겁이 날 만큼 조각모음 시간이 늘어난다. 오랫만에 조각모음하려고 PC를 켜놓고 잠을 잔 경험이 있지 않은가? 

이런 단점 때문에 많은 중급 유저들이 다른 개발사가 내놓은 조각 모음 전용 유틸리티를 이용한다. 
V3 365 클리닉 또한 한층 개선된 알고리즘으로 효율적으로 조각모음을 해주니, 그동안 조각모음이 무서워 피하기만 했던 사용자에게 상당히 유용한 기능이다.

먼저 여기저기 흩어진 레지스트리를 연결하는 레지스트리 조각 모음을 살펴보자. 모음 전에 조각 비율을 검사한다. 조각 비율이 5% 이상일 경우만 수행되도록 제한된다. 아래 나온 Hive라는 레지스트리는 수많은 논리를 구분하는 것을 말하는데, 하이브는 모두 HKEY로 시작된다. 시작-실행-'regedit'를 통해 레지스트리 편집기를 열면 모두 HKEY로 시작하는 것을 확인할 수 있다.


 
아쉽게도 리뷰에 사용된 이 컴퓨터는 레지스트리 조각 비율이 0.9%로 조각 모음이 수행되
지 않는다. ^^:;

이번에는 조각난 파일이 많이 검출되길 기대하며 파일 조각 모음을 수행했다. 사전 분석 후 나온 결과(조각파일정보)를 토대로 모음을 실행한다.


 
기대했던 것만큼 조각 모음 시간이 빠르다. ^^
 조각 모음 완료 후 아래와 같이 텍스트(*.txt) 로그를 남겨줘서 조각모음이 실행된 파일의 정보를 한눈에 볼 수 있다.

  Part Ⅲ. 주요 기능을 살펴보자 - 개인정보보호
개인정보보호 기능은 어떻게 개인정보를 보호해줄까. 아래 이미지처럼 적색 박스로 표시한 '개인정보보호' 탭을 누르니 보인다.^^



파일을 흔적없이 제거하여 개인문서로 인한 개인정보 유출을 사전에 막아준다는 내용이다.



'파일 완전 삭제 시작'을 클릭하니 아래와 같이 완벽한 삭제를 원하는 폴더나 파일을 추가하여 완전 삭제를 수행한다.



어떤 원리로 동작하는지 궁금해 설정 창을 열어보았다. 좌측에는 조절이 가능한 슬라이드 바가 나오고 우측에는 수준 정도가 출력된다. 삭제 수준을 어떻게 할 것이냐, 어떤 알고리즘을 사용할 것이냐, 얼마나 반복적으로 덮어쓸것이냐의 정도를 정하는 곳이다.


그럼 위의 옵션들은 무엇일까. 짧은 지식으로 설명을 해보겠다. 먼저, 파일이 완벽하게 지워지는 원리를 알기 전에 OS 상에서 DEL 키를 눌러서 지워지는 파일들이 어떻게 지워지는지 알아야 할 터. 사실 PC에서 파일을 지웠다고 해서 근본적으로 지워지지는 않는다. "눈에서 사라졌고, 차지했던 용량도 반환이 됐는데 지워진 게 아니고 뭐냐?"라고 물을 수 있다. 하지만 단순히 지워진 파일은 손쉽게 복구할 수 있다.

그게 어떻게 가능할까? 데이터가 저장될 때 클러스터(Cluster)라는 단위로 기록이 되는데 '삭제' 명령 시 이 클러스터를 공백으로 메우는 것이 아니라 파일 정보를 담는 헤더(Header)의 값을 '저장 매체가 공간이 필요할 경우 이 곳에 공간 할당이 가능함'이라는 값으로 바꿔준다. 그렇다면 다른 데이터가 들어와서 그 공간을 덮어 사용할 수 있는 것이다.

바로 여기가 포인트이다. 덮어쓰고 나면 기존에 기록되었던 데이터 값은 날아간다. 이 때부터는 복구가 힘들다. 반대로 클러스터에 아무런 데이터가 덮어씌어지지 않은 상태에서 헤더 정보만 바꾸면 손쉽게 복구할 수 있는 것이다.

개인정보보호-파일완전삭제 기능은 이러한 원리를 이용해서 완전한 파일 삭제를 가능케 한다. 특정 알고리즘을 이용해 수 차례 클러스터에 데이터를 덮어써 복구가 불가능하게 한다.

그럼 '파일흔적삭제' 기능은 무엇일까. 이것 또한 크게 다르지 않은 것 같다. 과거에 지웠던 파일, 즉 클러스터에 대한 정보 값이 위의 경우와 같아 손쉽게 복구가 가능한 것들을 스캔하여 흔적을 제거해준다.


 Part Ⅱ. 주요 기능을 살펴보자 - 해킹차단
 
  이제 해킹차단 기능을 이용해볼 차례다.


  아래 그림처럼 개인 방화벽과 네트워크 침입 차단을 제공한다.


개인 방화벽 정도를 설정하는 것을 슬라이드 바로 제공하고, 프로그램 및 네트워크에 특정 조건을 줘서 네트워크 연결을 허용/차단을 간편하게 설정할 수 있다.

 
특정 프로그램을 등록해 프로그램에서 사용하는 네트워크를 차단하는 기능이다. 아래와 같이 프로그램 실행 파일을 Black List(차단목록)나 White List(허용목록)로 설정하여 네트워크 사용 허용 여부를 조절할 수 있다.


네트워크 규칙을 사용한 방화벽에도 특정 포트를 Black List 혹은 White List로 등록할 수 있다. 윈도우에서 제공하는 방화벽도 비슷한 방식이다. 여기서 개인이 사용하는 포트만 개방하고 나머지를 닫아버리면 외부에서 의도적으로 침입할 수 있는 경우의 수는 더욱 줄 것이다.


 
 Part Ⅲ. 주요 기능을 살펴보자! - 인터넷 하드
 
자! 이제 마지막으로 인터넷 하드 기능을 살펴보자. V3 365 클리닉 사용자에게는 2Gbyte의 저장 공간이 제공된다. 물론 믿음직한 회사인 만큼 중요한 데이터도 걱정없이 보관해줄 것이다.^^

로그인해보니
 

아래와 같이 2Gbyte을 확인할 수 있다. ^^ 직접 폴더를 열어 추가하는 번거로움 없이 마우스 Drag & Drop만으로도 간편하게 업로드 파일을 지정할 수 있다.


업로드할 파일을 추가하고 '업로드' 버튼을 딸깍 눌러주면 아래와 같이 전송 창이 뜬다. 기자의 PC에 연결된 회선이 보안을 위해 라우팅되었기 때문에 관리자가 지정한 특정 포트를 제외하고는 다른 모든 포트가 막혀있다. 때문에 인터넷 하드가 이용하는 포트도 막혀서인지 아쉽게도 업로드되는 화면까지는 확인하지 못했다.
 


인터넷 하드 기능을 마지막으로 V3 365 클리닉에 대한 모든 리뷰를 마쳤다. 아! 한가지 핵심적인 기능을 빠뜨렸다. 바로 PC주치의 서비스이다. 이것은 따로 리뷰를 올릴 예정이다.^^

 Part Ⅳ. 리뷰를 마치며

첫 리뷰 제품이 안랩의 V3 제품군이고, 게다가 블로그 사보에 포스팅하여 여러 방문자에게 공개된다는 게 영광이다. 다른 한 편으론 짧은 지식으로 작성하였기에 부끄럽기도 하다.^^;;

리뷰를 진행하면서 V3 365 클리닉의 각 기능의 작동 원리에 많은 궁금증이 생겼다. 일부는 자료 등을 통해서 해결하였고, 아직 해결하지 못한 것은 담당자에게 알아볼 계획이다. 

누군가가 기자에게 "이 제품을 사용해보셨던데 어땠나요?"라고 묻는다면 "사용자 중심의 강력한 기능을 가진 V3 365 클리닉 말입니까? 매우 만족합니다"라는 말로 평가를 대신하고 싶다. 

리뷰가 전적으로 내 생각에 입각해서 표현하였기 때문에 표현법이나, 기술적 설명에 오류가 있을 수 있다. 지적 사항이 있으면 따금하게 일러주시길.

마지막으로 이 글이 V3 365 클리닉을 처음 접했거나, 관련 정보를 찾고 있던 분들에게 도움이 되었으면 하는 작은 바람이다. 
Ahn

 대학생 기자 변종민 / 경기대 산업공학
주변 사람들은 나를 보고 근성가이라 한다. 나 또한 가진 것이 젊음과 근성 하나라고 믿고 있다. 지칠 줄 모르는 도전 정신과 끈기로 미래의 정보보안감사사가 되는 것이 목표인 24살 청년목표를 이루기 위해 한 단계, 한 단계 나아가고 있으며, 대학생 시절 소중한 경험과 추억을 담아가기 위해 보안세상 대학생 기자로 활동 중이다.



댓글을 달아 주세요

  1. 요시 2009.06.24 16:14  Address |  Modify / Delete |  Reply

    꼼꼼하고 자세한 리뷰 덕분에 더 잘 알 수 있었네요~~
    다음번에도 리뷰글 부탁드려요 ㅎㅎㅎㅎ

    • Freddie Mercury 2009.06.25 21:53  Address |  Modify / Delete

      짧은 지식을 가지고 가볍게 접근 하였기 떄문에 많이 부족할텐데, 좋은 말씀 주셔서 감사드립니다.좋은 하루 되십시요.^^

안철수 석좌교수와의 가슴설레던 만남

날씨가 무척이나 화창하던 지난 5 8일 어버이날, 여의도로 가는 지하철에 몸을 실었다. 바로! 안철수 KAIST 석좌교수와의 간담회가 있기 때문이다4월에 진행됐던 김홍선 CEO와의 간담회에 늦게 참석했을 때 그 분위기에 어찌나 땀이 나던지^^;; 이유 없는 지각이야 없겠지만 이번만큼은 먼저 가서 차분하게 기다려야겠다는 생각으로 집에서 1시간 일찍 출발했다.


전 날 일하는 실험실에서 잠을 거의 못 자고 퇴근해 오후가 되서는 피곤함이 몰려왔지만 안철수 교수를 만난다는 생각에 피로감보다는 가슴이 두근두근거렸다
.
이 날은 안 교수와의 간담회뿐만 아니라, 기획 회의가 예정되어 있었기에 3월 첫 OT 이후에 기자단원들이 가장 많이 모인 날이기도 했다.


수원에서 약 1시간 가량 지하철을 타고 여의나루역에 도착
, 안철수연구소가 위치한 CCMM 빌딩으로 향했다. 3월 첫 방문 이후 벌써 4번째 방문이다. 첫 방문 때는 날씨가 쌀쌀해서 두꺼운 외투를 입었는데, 이제는 반팔을 입고 가도 덥다.^^:;

역시나 분주해보이는 회사. 접견실에서 기자가 모두 모이길 기다리면서 오랜만에 보게 된 대학생 기자들과 담소를 나누었다
도전과 도약 회의실에 앉아서 안 교수를 기다렸다. 잠시 뒤, 회의실로 들어오는 안 교수에게 첫 인사를 드렸다. 그러자 안 교수는 환한 미소로 답해주었다.^^

 
매체에서만 뵐 수 있는 분을 눈 앞에서 집적 뵈었는데
, 연예인들을 봐도 별 감흥이 없던 저의 가슴 한 쪽이 마구 요동했다. <하하>
방송이나, 신문에서 뵙던 모습과 달리 더욱 더 크고 멋진 눈에 부드러운 이미지가 우리 모두의 시선을 빼앗았다.


김홍선 CEO와의 시간에서도 그랬듯이 첫 대면은 긴장된 분위기에서 시작했다. 자의 소개를 간단히 마친 후 질문을 하고 답변을 받는 시간을 가졌다. 노트에 필기했던 부분과 기억에 남는 질의 내용을 조금 적어봤다.

-얼마 전 '무릎팍도사' 촬영을 하신 것으로 알고 있는데 어떠셨는지?
촬영장 규모나 사람들이 작았는데. 특히 강호동씨는 티비에서 보던 것과 달리 체구가 작았습니다. (본인) 때문에 강호동씨가 애를 많이 먹었는데, 안쓰러웠습니다. (웃음) 사실 1년 전부터 출연 제의가 들어왔지만 거절했습니다. 이번에는 청소년에게 좋은 이야기를 해달라는 요청을 듣고나서 누군가에 좋은 메시지를 던져줄 수 있으면 좋을 것 같다는 생각에 출연 제의를 받아들였습니다. 질문을 받을 때는 언젠가 한 번쯤은 생각해봤던 것들이라 큰 어려움 없이 답할 수 있었습니다.

-인생에 있어서 여러가지 선택의 기로에서 갈등을 많이 하셨을 텐데, 가장 탁월한 선택이었다고 생각하시는 한 가지와 후회스러운 선택이었다고 생각하시는 한 가지가 무엇인가요?

가장 탁월한 선택이자 힘들었던 선택은 바로 CEO가 되었던 것입니다. CEO는 회사 규모가 변화함에 따라 운영 방식에 변화를 줘야 하는데 매번 변화하는 방식에 적응하는 것이 가장 힘들었습니다. 하지만 회사 경영을 통해 보람을 얻을 때 CEO가 되기로 한 것을 가장 탁월한 선택이었다고 생각했습니다.

-CEO 자리에서 은퇴한 이유는 무엇입니까?

한 회사를 운영하는 것보다 사회 전반적으로 도움을 줄 수 있는 일들을 찾아 떠나기 위해 은퇴를 결정하였습니다.

 

-대학생 시절 의학 전공이셨고, 이 분야가 컴퓨터 전공과는 거리가 멀다고 생각되는데 어떻게 컴퓨터 지식을 습득했는지요?

평소 컴퓨터에 관심이 많았고, 방학 중에 취미로 시작하면서 시작되었습니다. 다른 분야의 능력을 키워 남들과 차별화시켜야 된다는 생각에 컴퓨터를 공부하였으며 의학을 조금 더 잘하기 위해 컴퓨터를 사용했습니다.


-
첫 질문에 대해 한 번쯤은 생각했던 질문이라 당황하는 경우는 거의 없다라고 하셨는데 지금껏 받으셨던 질문 중에 가장 인상 깊었거나, 당황스런 질문이 있으십니까?

글쎄요. 있었던것 같기도 하고 잘 기억이 안 나네요. (웃음) <질문과 별개로>  질문은 하다보면 자신도 모른는 자신을 볼 수 있고 자기 생각을 정리할 수 있어 좋은 것 같습니다.

-/공계 기피 현상에 대해 생각하시는 해결책은 무엇인지요.

사회 인센티브 구조 문제라고 생각합니다. 한국 사회에서 제너럴리스트가 득세하는 것은 선진국을 좇아갔기 때문이라고 생각합니다. /공계가 스페셜리스트로 대접 받는 사회 분위기가 조성되지 않으면 국가 전체가 불행해집니다.

-의대 교수직을 버리고 새로운 분야에 도전한다고 하였을 때 부모님의 반대가 심하였으리라 생각되는데 어떠하였나요?

고민이 있으면 혼자 심각하게 생각한 뒤 말하는 성격입니다. 가족들도 저의 그런 성격을 알기 때문에 찬성도, 반대로 하지 않았습니다.


안 교수의 말씀 하나 하나 놓치지 않으려 집중하고 또 집중했다. 말씀 중에 기억에 남는 건 두 번째로 내가 한 질문에 대한 답이다. 안 교수 말씀 한 마디 한 마디에 나도 모르게 고개가 끄덕여졌다.

모든 질문에 하나같이 정성껏 답하고, 예정 시간이 지났음에도 마지막 질문까지 다 받아주었다. 그렇게 약 50분 간의 시간이 너무나도 짧게만 흘러가버렸다. 또 다시 이런 기회가 올지는 모르겠지만, 다른 곳에서 또 뵙는다면 꼭 안 교수가 당황할 만한 질문을 드려야겠다. 과연 있을런지..<하하> Ahn

 

대학생 기자 변종민 / 경기대 산업공학
주변 사람들은 나를 보고 근성가이라 한다. 나 또한 가진 것이 젊음과 근성 하나라고 믿고 있다. 지칠 줄 모르는 도전 정신과 끈기로 미래의 정보보안감사사가 되는 것이 목표인 24살 청년. 목표를 이루기 위해 한 단계, 한 단계 나아가고 있는 그는, 대학생 시절 소중한 경험과 추억을 담아가기 위해 보안세상 대학생 기자로 활동 중이다.


 


댓글을 달아 주세요