태터데스크 관리자

도움말
닫기
적용하기   첫페이지 만들기

태터데스크 메시지

저장하였습니다.


* 전자신문의 보안전문 저널인 boan.com 에 기고된 컬럼 글입니다.

 현재의 Stuxnet 에 대한 대응이나 SCADA 부분에 대한 논의들이 논점이 빗나가는 부분들이 많아서 향후 필요한 부분들에 대한 대책과 문제점을 짚어 봤습니다. 표현이 정제되지 않은 Raw 컬럼을 사이트에 게재 합니다. 여기는 링크들이 정상적으로 살아 있습니다.

===============================================================================


Stuxnet이 주는 충격은 실생활이 직접적으로 영향을 받을 것이라는 점에서 많은 사람들에게 각인이 되고 있다. 또한 앞으로 기반시설에 대한 보안 이슈와 관심도 그 어느 때 보다 높아 질 것으로 예상 된다. 세계적으로 이슈가 되고 있는 Stuxnet은 일반적인 보안업체에서도 향후의 방향성에 대해서 한번쯤 고민을 해야 될 이슈를 던져 주고 있다. 기존과는 다른 접근이 필요한 분야라는 점도 인식을 해야 할 것이다.

 

현상으로 돌아가면 시만텍의 Stuxnet에 대해 한국내 감염 수치가 8% 이상일 것이라는 점은 사실이다. 더불어 시만텍의 CTO 슈나이더의 통계수치도 사실이다. 실제 감염된 것은 맞지만 기사내의 정부 당국자의 이야기가 분명한 사실을 이야기 한다. 감염된 것은 맞지만 실제 기반시설 장비에는 감염이 안되었다는 것이 정확한 이야기이고 사실에 가까운 것이라 할 수 있다.

 

Stuxnet은 기반시설 장비에만 감염되는 것이 아니다. 기본적인 윈도우 취약성을 이용하여 전파가 되고 USB를 통한 전파도 일반적이기에 시만텍에서 이야기한 감염수치 부분은 단순 PC 감염으로 봐야 한다. 즉 해외에서 언급된 통계치의 대부분은 실제의 위험과는 약간 괴리감이 있는 수치일 가능성이 높다. Stuxnet은 분명 위험한 웜이고 타켓화된 웜인 것은 명확하다. 큰 피해를 입힐 가능성이 매우 높음을 증명한 실질적인 위협이며 사이버상의 위험이 더 이상 현실과 괴리가 있는 동떨어진 이야기가 아님을 실제적으로 증빙한다. 그렇다면 비록 허수라 하더라고 감염 수치를 무시 할 수 있는가? 라는 질문을 할 수 있다.

 

현재 정확한 감염 수치는 그 어디에서도 얻을 수 없다. 모든 탐지 사례를 허수라고 가정한다 하여도 찾아내지 못한 곳 중 하나라도 웜이 기반시설망에 존재하는 순간 아수라장이 될 수 밖에 없다. 그것은 폐쇄망의 특징에 기인하기도 하고 대응의 어려움에 기인하기도 한다. 기존의 온라인 상에서의 대응과는 상당부분 다른 관점으로 보아야만 한다.

기반시설을 위협하는 Stuxnet의 위험성은 실제 기반시설 운영 시스템에 직접 영향을 미칠 수 있고 조정이 가능하다는 점에서 웜 자체가 가지는 심각성과 의미는 높다. 그렇다면 향후에 기반시설 장비를 보호하기 위해 무엇을 어떻게 해야 하는지에 대해서도 상당수준의 경각심을 가지고 준비를 해야만 한다.

현재의 감염수치는 온라인상에서 수집된 데이터들이 대부분이라 폐쇄망을 기본으로 하는 SCADA 시설에서는 신뢰도가 떨어질 수 밖에 없을 것이다. 그러나 목표의 중요성으로 볼 때 향후 더 치밀하고 은밀한 방식으로의 접근과 공격이 증가 할 것임은 당연한 사실이다.

 

2002년 즈음에 기반시설의 보안에 관련된 문서를 작성한 적이 있다. 그 문서에는 전문가와 비전문가를 막론하고 항상 오해를 하는 세가지 주요 부분을 정리한 바가 있다. 그 세가지는 다음과 같다.

 

 

1.      제어시스템은 물리적으로 분리된 독자적 네트워크 상에 존재한다

 

일반적으로 분리된 독자적 네트워크 상에 존재하는 것은 사실이다그러나 아주 적게나마 원격에서 접속이 가능한 지점이 존재하고 기업정보시스템과의 연동의 필요성으로 인해 통합된 지점이 거의 존재한다.

 

2.      SCADA시스템과 기업정보 시스템과의 연결에는 강한 접근제어 정책으로 보호되고 있다.

 

대부분의 경우에 SCADA시스템은 방화벽과 보호장치가 이중으로 되어 있는 구조 이나 정보시스템으로부터 혹은 외부로부터 접속이 가능한 몇몇 개의 접속지점이 반드시 존재한다.중대사고 발생시의 Hot line 혹은 외부에서 연결을 통한 연결지점, 정보시스템에서 

정보의 활용을 위해 제어시스템과 연결이 되는 부분이 반드시 존재한다.

 

3.      SCADA 시스템을 운용하기 위해서는 특별한 지식이 필요하며 침입자가 접근하고 제어하기가 어렵게 만든다.

 

SCADA 시스템의 운영에 사용하는 소프트웨어나 제어장치에 대한 매뉴얼은 이미 전체의70프로 이상이 인터넷 상에 공개가 되어 있다.  그러므로 이전과 같이 정보가 없어서 지식을 획득하지 못하는 일은 없다.  SCADA시스템을 제작하는 회사는 사후지원과 Update등을 위해 인터넷을 통해 다운로드 받는 형태로 매뉴얼을 제공하는데 이를 통해 충분한 지식의 습득이 가능하다.

 

 발췌 Critical Alert for Cyber Terror-p4ssion 2002

 

2002년에 작성한 항목이나 현재도 인식에 관해서는 별반 다르지 않다. 각 항목별로 현재의 Stuxnet 사례는 좋은 예시가 될 수 있다.  기반시설은 물리적으로 분리된 망에 존재하며 정보시스템과의 연결에는 엄격한 통제가 있고 방안들이 있어서 접근이 불가능하다. 또한 장비의 운영에는 특별한 지식이 필요해서 침입자가 접근하고 제어 하기가 어렵다.”라는 일반적인 인식들은 지금의 Stuxnet을 살펴보면 해당사항이 없음을 알 수 있다.

 

비단 지멘스 장비에만 국한된 문제일까?

지멘스사의 솔루션 이외에도 몇몇 대형벤더(이를테면 GE) 들의 전 세계적인 SCADA 장비 점유율이 높은 상태여서 공격자 입장에서는 좀 더 쉽게 공용적인 공격기반을 만들 수 있다. 이번 Stuxnet은 지멘스 장비를 대상으로 하였지만 앞으로는 보다 더 타켓화 되고 일반화된 형태의 공격들이 일상적으로 발생이 될 것이다. 가능성에 대해서만 인지를 한 국가들 조차도 기반시설 장비가 위험해졌을 때의 파괴력과 영향력에 대해서 확실하게 인식을 하였을 것이고 사이버 전장의 영역은 이제 기반시설 장비까지도 직접적으로 노릴 것이다. 아마 오래 전부터 해왔던 많은 행위들이 이번에 노출되었다고 보는 것이 정확하지 않을까?  폐쇄망 내부의 감염을 위해 작성한 감염코드가 일반 인터넷 영역에 우연히 노출 되면서 확산이 되고 알려지지 않았을까? 그 모든 가정을 한다 하여도 이제는 실제의 영역에 들어온 부분이다. 이미 예전부터 준비가 되어 있어야 하지만 지금의 상태는 어떠하고 또 대응책은 적절한지, 알려지지 않은 위협들에 대해 충분히 인지 하고 있었는지가 향후를 가늠할 핵심이 될 수 밖에 없다.

 

SCADA 장비에 대한 위험들은 수면 아래에서 Stuxnet을 통해 수면위로 떠올랐다. 이제 우리는 실존 하는 위협을 마주하고 있다. 실존하는 위협에 대해 대응하고자 한다면 우선 현황을 이해해야 한다. 현실에 대한 이해를 바탕으로 현실적인 대책들이 수립되어야 한다.

 

SCADA 장비가 운용되는 곳들의 일반적인 특징

 

1.     폐쇄망

일반적인 네트워크 라인과 분리가 되어 있으나 내부에서의 통신을 위한 제한적인 라인들은 장비들끼리 연결 되어 있을 것이다. 또 통제시스템도 마찬가지로 연결 되어 있을 것이다. 폐쇄망이라는 의미는 인터넷 연결이 되어 있지 않다는 의미 일뿐이며 독자적인 설비 상태로 존재하는 것이라는 것을 이해하자.

2.     중단 없는 운영

기반시설에 운영되는 장비는 대부분 24시간 365일 운영을 원칙으로 할 수 밖에 없다. 발전시설과 전력, 교통등 다양한 기반 분야에 활용되는 장비들의 특성은 항상 작동 되고 있어야 한다는 의미이다.

3.     독자적인 프로토콜 사용 및 목적에 맞게 변형된 장비나 운영체제의 사용

SCADA 장비에는 복잡하지는 않으나 독자적인 프로토콜이 사용된다. 다만 이 프로토콜의 사용법과 활용도에서는 인터넷에 일정수준 공개되어 있으며 장비를 직접 제어하는 PLC 명령코드는 그리 어렵지 않다. 목적에 맞도록 운영체제도 일정수준의 기능을 제거하거나 용도에 맞도록 변형된 임베디드 운영체제가 사용되고 장비도 독자적인 변형을 가진 장비 형태가 사용된다.

 

 

크게 위의 세가지 사항을 일반적인 특징으로 볼 수 있다. 특징을 고려하지 않은 대응과 대비책은 많은 문제를 가질 수 밖에 없으며 현실적인 적용이 어려울 수 밖에 없다. 현재 SCADA 보안과 관련된 부분은 정책적인 부분과 정기적인 외부 노출 부분에 대한 부분적인 보안점검으로 이루어 지고 있는 것이 현실이며 임베디드 운영체제를 사용하는 SCADA 장비에는 별도의 보안솔루션 설치가 어려운 부분들이 많이 있다. 따라서 직접적인 대응은 많은 난관을 가지고 있다.

 

Stuxnet의 처리와 관련하여 각 백신제조 회사들 마다 온라인에서의 제거용 전용백신을 올리고 있으며 설치하여 탐지 및 제거 할 것을 권고한다. 또 운영체제에 대한 보안 패치를 적용 할 것을 대부분 권고하고 있다. 실상과 거리가 있다고 볼 수 밖에 없다. 폐쇄망에 있는 장비에 적용 하기 위해서는 온라인과 연결된 망에서 USB나 별도 이동식 매체를 이용해 백신과 보안업데이트를 다운 받은 이후 폐쇄망 내의 개별 시스템에 연결하여 문제를 처리해야 된다. 이 과정에서 더 많은 문제들이 확산될 가능성도 충분히 있다.

 

폐쇄망이라는 의미는 내부의 별도 네트워크를 가지고 있으며 외부 연결과는 차단된 상태를 의미한다. 즉 내부로 어떤 방식으로든 유입이 되었을 경우 물리적 단절을 통해 근본적인 보안이 해결된다는 폐쇄망 내에서는 무방비 상태일 수 밖에 없다. 무방비 상태라는 것은 웜의 확산과 전파를 막을 수 있는 단계나 도구가 많지 않음을 의미한다. 또한 탐지와 관련된 측면에서도 비정상적인 시스템 운영을 하게하는 악의적인 명령과 또 폐쇄망내에서의 웜의 확산을 막거나 탐지하기 위한 보안장비의 설치도 현실적인 어려움이 있다. 프로토콜 체제가 다르고 또 새로운 유형의 위험을 탐지 하기 에는 기존의 PC 체계에서의 대응 도구들로서는 한계가 있다.

 

운영체제의 업데이트와 중요 보안 설정과 관련된 부분들은 중단 없는 운영이라는 SCADA 장비의 기본 전제에 비추어 볼 때 설치가 어려운 부분이 있다. 대부분의 업데이트와 보안설정은 활성화를 시키기 위해서는 리부팅이 필수이기 때문이다. 따라서 현재 운영중인 기반시설 장비들에 대해서는 직접적인 대응이 어렵다. Stuxnet의 경우에도 시스템의 중요 DLL을 설치하는 방식이므로 완벽한 제거를 위해서는 메모리에 올려진 DLL까지 제거해야 가능하다. 메모리 클린은 당연히 리부팅을 통해서만 가능해진다. 대체장비를 투입한 이후에야 제거나 보안성 강화등이 가능한 형태가 된다.

 

독자적인 운영체제의 변경과 별도 장비의 사용도 만약 보안설정과 시스템의 업데이트를 할 경우 정상운영이 어려운 상황이 발생 될 수 있다. 장비의 정상적인 운영을 위해서는 SCADA장비 제작사와의 긴밀한 협력을 통해 각 상황에 따른 정상 작동 여부를 오랜 기간 관찰 해야만 안정성을 확보 할 수 있다.

 

지금의 SCADA장비에 대한 대응은 현실과는 동떨어져 있으며 주의 사항과 문제 부분에 대해 신중한 접근이 부족하며 단순한 온라인 상에서의 PC의 악성코드 처리와 동일한 관점으로 접근을 하고 있다. 현실적인 상황 인식이 부족한 부분이다.

 

그렇다면 SCADA 장비에 대한 보안 강화와 향후에 급증 할 것으로 예상되는 기반시설 장비들에 대한 공격에 대해 어떤 식으로 대처를 해야 근본적인 위험을 줄일 수 있을 것인가에 대해 생각해 보자.

 

폐쇄망의 특성과 임베디드 운영체제, 기존의 PC와는 상이한 프로토콜 및 운영원칙은 기본적인 보호 대책을 다른 관점에서 살펴야 된다.

 

일차적으로는 시스템 자체의 변화를 감지 할 수 있는 수동적인 탐지 도구가 필요하며 각 중요 시스템마다 상황을 일목요연하게 파악 할 수 있는 체계도 필요하다. 수동적인 탐지 도구라는 의미는 시스템의 상태변화 (DLL 혹은 중요 시스템 파일의 교체, 비정상적인 사용자 및 권한의 탈취, 명령실행 등)를 모니터링 하고 이상유무를 상시적으로 체크할 수 있는 시스템을 의미한다. 기존의 PC기반의 악성코드 탐지와 같은 패턴매칭으로 대응 하는 것은 어려움이 있다. 또한 폐쇄망 네트워크내에서 어느 지점이나 문제를 통해 문제가 확산되는지 여부를 확인 하는 것도 어려움이 있다. 이미 2003년의 1.25 대란때의 슬래머 웜에 의해 미국의 오하이오 핵발전소가 정지된 사례도 충분히 있는 만큼 물리적인 단절 만으로 대책이 완료 되었다는 생각은 잊어 버릴 때가 되었다. 어떤 경로를 통해서든 침입이 성공하게 되면 치명적인 위험이 존재하게 되고 또 자체적인 전파가 가능한 유형이라 폐쇄망 내부에서의 확산도 손쉽게 이루어 질 수 있다.  기반시설 시스템의 보호를 위해서는 통신을 위한 가장 제한적인 프로토콜과 연결만이 허용 되어야 하고 그 기반 하에서 시스템의 변화를 감지 할 수 있는 수동적인 탐지 도구 및 전체적인 현황을 볼 수 있는 시스템과 체계가 필수적으로 요구된다.

 

향후의 사이버전은 온.오프라인을 망라하게 되고 일상생활에도 치명적인 영향을 줄 수 있다. 오래전 예상한대로 그 위험은 이제 실제상황이 되어 버렸다. 일이 발생 되기 이전에 문제에 대해서 대비 하는 것이 필요하며 문제가 발생 되었을 때는 차분하게 향후의 위험들 까지도 고려하여 대비책을 세우는 것이 정답이다. 단순한 현황 파악만으로는 위험한 상황은 지속 될 것이다.

 

이 모든 것은 이미 오래 전부터 예상 되었던 바이다. 이제는 수면위로 올려진 문제를 적극적으로 또 장기적으로 보호 할 수 있는 방안에 대해서 심도 있게 고민을 해야 할 시기이다.

 

-바다란 세상 가장 낮은 곳의 또 다른 이름

 

참고자료:

 2009년에 작성한 문서. Inevitable cyber warfare

 2002년에 작성한 Critical alert for cyber terror

다이하드 4.0 cyber terror 

 


ps> 두 가지 정도 빠른 시일내에 작성할 내용들이 있습니다. 2010년의 이슈중 미래에 영향을 미칠 이슈들과 중국발 해킹의 심각성을 좀 리얼하게 보여줄 컬럼들을 준비 중입니다.





Posted by 바다란

댓글을 달아 주세요

바다란입니다.

 

8월이 다 가고 있습니다. 시간은 흐르고 issue도 변화하고 있습니다. 그러나 올해 초에 예상 했던 근본 취지에서는 아직 벗어나지 않고 있습니다. 주요 이슈는 무엇이고 지금에 발생 하고 있는 세계적인 이슈들과 어떤 관계가 있을까요?

 

 

 

올해 초에 Web 2.0 관련된 보안 이슈들을 전망하고 향후 예측을 한 큰 주제는 네 가지 입니다. 한 가지 더 세계적인 추세(?)라고도 볼 수 있는데 정보 유출의 수단으로 Office 계열의  문서에 Zeroday 공격코드를 심은 사회공학적인 해킹의 증가도 추가 할 수 있겠습니다. 물론 Application에 대한 공격 증가로 포함 시킬 수 있는 범주이지만..~ 

 

1. Application에 대한 공격 증가

2. Ubiquitous Attack

3. 특정 서비스에에 대한 공격

4. Various platform attack

 

위의 네 가지 이슈를 향후에도 지속될 위협이라고 전망 하였습니다. 가장 큰 이슈는 Application에 대한 공격의 일반화 라고 할 수 있습니다. 다양한 플랫폼을 공격하는 유형도 Application이 그 중심에 있기에 가능한 것입니다. 또한 Application은 특정 서비스에 종속 되는 형태이고 유/무선을 가리지 않고 발생 하므로 Ubiquitous Attack이 됩니다.

 

크게 Application Attack과 관련하여 나타난 큰 흐름은 IE에 대한 공격 ( 사용자 정보 유출을 위한 트로이 목마기능 - BHO 사용),Zeroday 악성코드가 포함된 MS Office Attack, Opera에 대한 공격( Apple)을 들 수 있습니다. Opera의 경우에는 유무선 장비에서 사용이 되도록 되어 있어서 iPhone은 물론 Mac까지도 관통하는 Application이라 할 수 있습니다. Virus의 경우에도 Application의 취약성을 이용한 바이러스도 증가를 하고 있습니다. 무차별적인 유포를 위한 바이러스가 아닌 특정 대상에만 한정된 특화된 Zeroday attack을 시도하고 있습니다.

 

 

##########1*

<source kaspersky lab>

 

그렇다면 최근 기사화된 내용을 보면서 살펴볼까요?

 

http://www.etnews.co.kr/news/sokbo_detail.html?id=200708240054

 

몬스터 닷컴의 개인정보가 유출 되었다는 기사입니다. 기사에는 자세히 나오지 않았지만 사후 대응의 한계를 느낄 수 있는 기사입니다. 여기에 나오는 트로이 목마 바이러스 유형은 알려진 바이러스 유형이 아닐 것입니다. 추측성 기사로 임원의 로그인 정보를 알아내어서 내부를 유출 하였다고 하나 전체적인 측면으로 보면 몬스터 닷컴의 해킹 가능성 및 BHO (Browser Helper Object) 와 같은 유형의 IE Plugin 형식으로 메모리 상의 키입력 값을 가로챘을 가능성이 높습니다. 또 한가지 가능성은 Office 계열의 문서에 악성코드( 대부분 Zeroday)를 넣어서 특정 대상자들에게만 받도록 하고 원격에서 컨트롤 하도록 하였을 수도 있습니다.  이 경우에는 몬스터 닷컴의 운영진들이 단체 메일을 받았을 가능성이 높습니다.

 

 

http://news.kbs.co.kr/article/world/200708/20070826/1414392.html

 

독일의 주요 정부부처의 PC에서 악성코드가 발견 되었다는 내용입니다. 물론 초기 발견도 매우 어려웠을 것으로 예상 됩니다. 최근의 악성코드는 운영체제와 하드코어한 형태의 결합이 이루어 지는 형태라서 발견 하기가 매우 어렵습니다. 국가간에 이루어지는 집중적인 첩보전이 이제는 일반적으로 사이버 상에서 이루어 집니다. 모든 문서및 정보들은 파일 형태 혹은 data의 형태로 컴퓨터에 보관 되고 있어서 더욱 집중적인 공격의 대상이 됩니다. 물론 전자정부 비율이 매우 높은 대한민국의 경우에도 상상하기 힘들 정도의 위협에 시달리고 있다고 보는 것이 정답일 것입니다. 이 경우에도 zeroday 악성코드 (Office 계열 - Word ,ppt , excel )를  통한 특정 대상자 침입과 확산이 이루어 졌을 것으로 보입니다. 기사화가 될 정도라면 매우 많은 수의 위험 시그널이 있었다는 것이죠. 물론 이면에 보이지 않는 침입과 사실은 엄연히 많을 것입니다. 드러나는 것은 거대 빙산의 아주 조그마한 꼭지 정도일뿐.

 

 

해외의 경우에도 SSL을 이용한 전송 단계의 암호화는 신경을 씁니다만.. 하드웨어 인터럽트와 BHO 영역의 보호에는 미비한 것이 사실입니다. 또한 백신의 경우에도 발견된 단계에서 처리를 할 수 밖에 없음에 따라 알려진 유형 이외에는 처리가 안됩니다. Heuristic method (경험적인 위험요소 진단)의 경우에도 오진 발생 가능성 및 신규 유형에는 무기력한 면이 있습니다. 머지 않아 해외에서도 키입력의 보호와 사용자의 정보 유출 방지를 위해 다른 방안들이 많이 출현하겠죠. ( 생체인식과 같은 부분이 아마 활발한 것도 유사한 위험인식 때문일 것 같습니다.)

 

그리고 특정 대상에게만 현혹할 만한 문구의 Office 문서를 전달 할 경우의 성공률은 매우 높은데 이런 경우에 대한 처리는 공개적으로 발생하는 상황이 아니며 제한적으로 발견 되는 상황이여서 백신을 통한 대응은 상당히 어려운 측면에 들어 갈 수 밖에 없습니다. 샘플 수집이 안되는 한 AV 벤더에서의 처리는 불가능한 상황입니다.

 

 

http://www.etnews.co.kr/news/sokbo_detail.html?id=200708270151

 

iphone에 대한 해킹도 현재 세계적으로 이슈화가 되고 있는데 이 부분은 code reversing과 관련된 내용이라 할 수 있습니다. iphone을 구동하는 OS 및 Application에 대해 다양한 보호조치가 취해졌을 것이나 이 보호 단계를 깨고 리버싱을 한 이후 코드를 조작하는 기법들을 통해 특정 기능의 변경이 이루어 지도록 한 것이죠. 여기에서는 AT&T의 통신망 과 제한적으로 연결 되도록 한 부분을 다른 통신망과도 연결이 되도록 구조를 바꾼 것이라 할 수 있습니다. 조금 더 보면 일단 AT&T와 제한을 하는 부분을 깨고 그 이후에 인증 및 다른 여러가지 요소를 받아야만 가동되도록 하는 부분을 무력화 시켰을 것으로 보입니다. 일정 수준 이상의 능력자들에게 시간만 주어진다면 가능한 일이라 할 수 있습니다. Application에 대한 분석과 공격은 계속 됩니다. 그리고 플랫폼을 넘나드는 공격은 Application을 통해 손쉽게 이루어 질 것입니다.

 

8월에 발생된 주요한 World wide issue는 이 정도 선에서 정리가 될 수 있을 것 같습니다. Application에 대한 Attack이 치밀해 졌고 Zeroday 악성코드를 이용한 사회공학적 (Fake)인 해킹이 국가단위에 까지도 영향을 미치는 정보전으로 격상이 되었으며 세계적인 이슈가 되고 있는 상황입니다. 서비스 부분에 미치는 영향은 말할 것도 없구요. ^^;  물론 앞으로도 지속 됩니다. 계속

 

앞서 말씀 드린 4가지 주요 이슈는 앞으로도 지속될 것입니다. Application에 대한 공격은 향후 더 치밀해 지고 더 적극적으로 나타날 것이고 종래에는 전체 IT 서비스의 방향성을 조금씩 바꿔 나갈 수도 있을 것 입니다. 조금 더 강해지고 조금 더 악랄해 지고...

 

대안은?.. 글쎄요.

꾸준한 노력과 신경질적이라고도 할 수 있는 체계의 구축과 모니터링, 집요함, 인내, 노련한 전문가  정도로 축약이 됩니다만. 정리 하고픈 생각이 든다면 전체적인 방안을 정리해 보도록 하겠습니다.

 

좋은 삶 되십시요.

 

- p4ssionable security explorer 바다란

Posted by 바다란

댓글을 달아 주세요