이메일을 적으시면 보안관련 소식을 받을수 있습니다.
이메일:


이번 포스팅은 보안인닷컴's 팀블로그 JohnG's HackBox에 공동으로 올리는 글입니다.
공개 팀블로그와 개인블로그의 성격상 본문의 내용이 약간씩 차이가 있습니다.


 부산 벡스코에서 열린 [사례 중심의 최신해킹동향 및 대응기술 세미나]에 다녀왔습니다.
 한국인터넷진흥원(KISA) 주최와 MS사의 후원으로 진행된 보안 관련 세미나입니다.

 아래는 이번 세미나 장소인 부산 벡스코와 안내판 입니다. 평일이다 보니 사람이 많이 보이지 않았습니다. 덕분에 조금 깔끔한 사진을 얻었습니다.



 사례중심의 최신 해킹동향이라는 제목을 보고 제가 현재 알고 있는 지식들이 최신 정보와 얼마나 근접하는가에 대해 가늠해 볼 수 있다는 기대에 세미나장으로 향했습니다.

 아래는 세미나실 사진과 발표 PPT 책자입니다. 



 오후 1시부터 5시 30분 정도까지 세미나가 진행되었습니다.
 아래는 세미나 진행 일정입니다.

12:50~13:00 인사말 : KISA 김희정 원장
13:00~13:40 홈페이지 해킹 및 DDoS 현황과 대응 : KISA 최중섭 팀장
13:40~14:20 무선 네트워크 보안 : 보안연구회 HSD 김길중
14:20~15:00 윈도우 피해시스템 분석 방법 : KISA 주필환 주임연구원
15:00~15:15 Coffee Break
15:15~15:55 Windows 7 개발자 보안과 호환성 : MS 강성재 차장
15:55~16:35 악성봇 기술 발전 및 대응 : KISA 전은국 주임연구원
16:35~17:15 AD와 SMS를 이용한 사내 보안통제 : (주)코스콤 금융ISAC 김두현 책임컨설턴트
17:15~17:30 행사 정리 

 첫 세미나는 홈페이지 해킹 및 DDoS 현황과 대응 입니다. 제가 가장 기억 나는 내용은 국가 사이버 태러 대응 체계입니다. 각 단계별(정상-관심-주의-경계-심각) 대응 체계와 민간기업, 개인의 신고 체계를 쉽게 설명 해주셨습니다.
 더불어 해킹 방지를 위한 CASTLE 활용, 웹쉘 탐지 프로그램인 WHISTL 활용등 보안 환경 구축을 쉽게 설명해 주셨습니다.

 두번째 세미나는 무선 네트워크 보안입니다.


 GPU활용에 대해서 발표자님께 개인적으로 질문을 해보았습니다. 무선 네트워크 보안에 대한 일반적 내용과 무선 분석 환경, 그리고 WEP와 WPA/WPA2 암호화에 대해 설명 해주셨습니다. WEP의 RC4암호 방식의 취약점, WPA2의 블록암호화 방식을 통한 보안수준 향상 그리고 얼마전 WPA 패킷을 1분만에 복호화했다는 일본 학술 내용들까지. 제게 아주 유용한 정보들을 알려주신 보안연구회의 김길중님께 다시 한번 감사의 말씀을 드리고 싶습니다.

 세번째 세미나 입니다. 윈도우 레지스트리 관련 내용으로 레지스트리의 정의 부터 시작해서 분석 방법까지 상세하게 설명해 주셨습니다. 악성코드 분석중 레지스트리 관련은 이번 세미나 자료만으로 분석에 상당히 도움될것으로 판단됩니다.


 또한 제가 유일하게 개인적으로 질문을 드렸던 다른 한분입니다. 악성코드에 상당히 많은 관심을 가지고있기 때문에 윈도우의 레지스트에 대한 좀 더 자세한 대화를 나눴습니다. 친절하게 답변을 해주신 KISA의 주필환 연구원님께 감사의말씀을 드리고 싶습니다.

 잠시 Coffee Break를 가지고 다음 세미나가 진행 되었습니다.

 다섯번째 세미나는 얼마전 정식으로 출시된 Windows7에 대해 Windows 개발 도구인 Visual Studio 2010의 그래픽 기반의 작업을 보여주시면서 개발자 입장의 보안과 호환성을 설명해 주셨습니다. 

 또한 ActiveX에 대해 언급해 주시면서 OA Automation을 웹에서도 사용할 수 있도록 하기 위한 원래의 의도를 설명해주셨습니다.

 그 다음 세미나인 악성봇 기술 발전 및 대응은 악성 붓 탐지시 어떤 체계로 대응을 하고 있는지를 설명해 주셨습니다.
악성 붓 탐지와 싱크홀을 이용한 신속한 대응 체계등을 설명해 주셨습니다.

 마지막으로 AD와 SMS를 이용한 사내 보안통제는 중앙 관리 방식을 위한  클라이언트 디렉터리 서비스인 AD(Active Directory)와 실제 보안정책에 적용하기 위한 SMS를 이용하여 사내 보안통제 환경을 구축하는것을 설명해 주셨습니다.
 AD와 SMS을 이용한 보안을 구현하지만 2% 부족함이 있음을 알려 주셨습니다. 

 세미나가 끝나면서 마지막의 "2%"가 머리 속을 맴돌고 있었습니다. 시스템이나 보안 정책으로만 이루어질 수 없다는것과 보안직물이라는 개념이 생각 나더랍니다. 시스템 보안, 네트워크 보안, 데이터베이스 보안, 암호화, 보안 정책 등등 여러 보안 분야 혹은 개체들을 한가닥의 실타래라고 볼때 보안은 이 실타래들이 하나의 직물처럼 섞여있는 이미지가 만들어집니다.

 실타래들의 보안직물이 커지더라도 취약점은 존재합니다. "100%보안은 없다"라는 말인것이죠.

 공학도 입장에서는 y:보안 완성도, x:보안 실타래라고 했을 때 |y|=x^2 정도 일까요?

****************************************************************************************************

본 포스팅의 저작권은 보안인닷컴과 작성자에 있으며 상업적 이용을 배제하며 콘텐츠 이용시에는 반드시 출처와 링크를 이용해 주시기 바랍니다. 무단도용은 저작권법에 저촉을 받습니다..

****************************************************************************************************

Posted by John_G
,