2018년 1월 6일 토요일

2017년에 있었던 일

어느새 한해가 지났다. 재작년 10월에 탈고한 책을, 작년 4월에 출간하면서 기를 너무 빨렸나? 2017년은 좀 맥없이 보낸 한해가 아닌가 싶다. 1년 동안 뭘 했나 되짚어보는데 특별히 기억나는 게 없음. 대통령 탄핵과 장미 대선으로 전반기는 어수선했고, 후반기는 기아 우승 정도?

그래도 굳이 찾자면 동시통역 당했던(?) 기억이 좀 남달랐던 것 같다. 인도네시아 공무원 대상으로 동시통역사를 끼고 강의할 기회가 있었는데, 처음 경험하는 거라 그런지 많이 색달랐다. 뭐가 색달랐냐면, 내가 얘기 하고 있는데 옆사람이 동시에 떠듬(..)


일단 시끄러워서 집중이 잘 안 되고(무슨 말 했는지, 어디까지 말했는지 자꾸 까먹음), 지고 싶지 않다(?)는 묘한 경쟁심이 발동함. 참 색다른 경험이었다. 또 기회가 오면 그땐 익숙해질래나? 

그리고 

강의 중 받았던 한 인도네시아 공무원의 질문이 인상 깊었다.
한국은 왜 오픈소스를 쓰지 않느냐?

별 차이도 없는데 왜 돈을 쓰느냐는 뉘앙스? (한글과 영문 차이가 얼마나 큰데-_-) 해외원조 성격으로 수출된 한국산 보안제품을 마다하고, Snort나 Suricata 등을 활용했나 보다. 그 과정에서 한국은 오픈소스를 잘 쓰지 않는다는 인식을 갖게 된 듯.

일단 국내산업 진흥 차원(국민에게 걷은 세금, 다시 국민에게?)에서 공공기관은 국산 제품을 많이 쓰지만, 민간은 오픈소스도 꽤 쓸거라고 답해줬는데 사실 잘 모르겠다. 많이 쓰나?

오픈소스를 사용하면 뭐가 좋을까? 돈이 절약되겠지. 품질은? 상용제품이 오픈소스보다 나은 품질을 가질 수도 있겠다. 전세계적으로 IDS/IPS 만들면서 Snort 소스코드 한번 안 열어본 데는 없을테고, 전례가 있으면 보통은 개악보다 개선이 되니까.

오픈소스를 카피한 제품으로 돈을 번다는 게 왠지 부도덕해 보일 수도 있지만, 온 세상 자동차가 다 동그란 바퀴로 굴러가는 것처럼 그리 큰 문제라고 생각하진 않는다. 이미 존재하는 바퀴를 또 발명할 필요는 없으니까.

그리고 오픈소스도 돈 잘 번다. Snort는 시스코가 27억 달러에 낼름했지. 어쨌든 오픈소스든, 상용제품이든 잘 쓰면 그만.

문제는 잘 쓰기가 어렵다
IDS를 설치하고 해당 장비에서 생산되는 로그를 분석하지 않는다면 이러한 시스템은 아무런 가치가 없다. 성공적인 IDS 설치에는 좋은 장비, 훈련된 관리자, 그리고 투명한 침해사고 대응절차가 필요 - 네트워크 보안 실무 (57 페이지)

리차드 형님이 무려 2004년에 이런 얘기를 한 이유는 보안 예산 대부분이 제품 구매에 쓰여지고, 제품 구축이 보안 성과의 시작이자 끝이 되는 경우가 많아서였을 것이다.

수단과 목적이 잘 구분되지 않는 현실에서 오픈소스로 보안 인프라를 구축하면, 절약된 예산의 절반만큼이라도 정상 운영에 필요한 인력이나 조직 지원에 쓰여질까?

개인적으로 부정적이다. 지속적인 지원덕에 쌓인 인력과 조직의 역량이 오픈소스를 선택했다면 모를까, 그저 싼 맛에 오픈소스를 선택한 거라면 운 나쁜 누군가가 기존 업무에 더해 보안 업무 겸직을 당하겠지. 회사에서 갑자기 보안 교육을 보냈다구요? 당신은 이제 보안 담당자

그리고 영어만 되면 아시아 지역도 오픈소스를 적극적으로 활용하는구나 싶었다. 인도네시아 사람들 영어 잘하더라. 정보보호산업 수출이 줄고 있다는데 이런 것도 이유가 될까? 오픈소스 카피임에도 기능이나 성능이 더 못미친다면? 아시아 시장도 만만치 않겠다.

맥없는 한해였지만 

그래도 마무리는 나름 의미가 있었던 것 같다. 전작 'IDS와 보안관제의 완성'에 대해 평을 주신 분들께 감사의 뜻으로 '데이터 분석이 쉬워지는 정규표현식'을 보내드렸는데, 그 중 한 분이 개인 까페에 소개해주신 것. 덕분에 판매도 좀 늘고, 무엇보다 평이 달리기 시작했다.

책을 쓰는 이유가 이야기를 하고 싶어서인데, 반응이 없으면 혼자 떠드는 느낌이라 참 답답하다. 호평은 고사하고 악평이라도 좀 달렸으면 하는 기분. 피드백이 있어야 뭘 잘하고, 못했는지도 알 수 있고. 그래서 요즘 살맛 남(..)

서평 읽는 나

얼마전에는 그분을 직접 만나 책과 강의에 대한 이야기를 나눴는데, 전작이 실습을 원하는 독자, 특히 학생들에 대한 배려가 부족한 것 같다는 얘기를 듣고 느끼는 바가 좀 컸다.

변명같지만 그 책을 쓸 당시엔 나처럼 보안관제 업무에 종사중인 이들을 독자층으로 생각했기 때문에 분석방법론을 펼치는 쪽에 집중했었다. 이미 구축된 보안 인프라를 이용하는 입장만 생각했기 때문에 당연히 Snort 등을 이용한 실습 환경 구축은 생각도 안 했던 것.

인터넷 검색하면 너무 많아서 헷갈릴 정도로 매뉴얼이 쏟아지는 편이라, 실습 환경 구축은 어렵지 않다는 생각도 조금은 있었고, 앞서 얘기했듯이 오픈소스를 이용한 보안관제에 대해 부정적이기도 하고(..)

하지만 배우고자 하는 학생들을 생각한다면 더 친절할 필요가 있겠다는 생각이 든다. 그동안 해왔던 강의도 주로 로그 분석 분야에 집중했었는데, 좀 바꿀 때가 된 듯. 올해는 더 다양한 주제를 가지고, 더 친절한(?) 강의를 해봐야지 싶다.

댓글 없음:

댓글 쓰기

크리에이티브 커먼즈 라이선스