소프트웨어 개발 전 단계에 걸친 보안 취약점 대응
상태바
소프트웨어 개발 전 단계에 걸친 보안 취약점 대응
  • 이승윤 기자
  • 승인 2018.12.28 09:10
  • 댓글 0
이 기사를 공유합니다

다양한 보안 취약점 대응 기술과 방안 현황

[CCTV뉴스=이승윤 기자] 최근 모바일 스마트 플랫폼과 함께 사물 인터넷 환경이 도래하면서 과거 서버와 클라이언트 PC의 네트워크 접속 환경에 많은 변화를 불러 일으켰다. 그 결과, 소프트웨어 이용 범위가 생활 전반으로 확대되었고 주요 침해사고 유발 경로인 소프트웨어 보안 취약점도 나날이 증가하고 있는 추세이다. 이에 많은 취약점 분석가들은 대응 기술을 개발하기 위해 노력하고 있다.

글 아이넷캅 유동훈 기술이사

근래에 소프트웨어 대상 보안 취약점 발굴 작업이 대중화되면서 악의적으로 타인의 전산망에 침입하는 공격자들과 함께 취약점 자체를 연구하고 발굴하는 선의적인 취약점 분석가들의 활약이 이어지고 있다. 특히 취약점 분석가들에 의해 대량의 소프트웨어를 대상으로 발굴 자동화 시도가 가능해지면서 공격자들이 접근하는 침입 경로를 조기에 차단하는 효과로 나타나고 있다.

이번 글에서는 보안 취약점에 대응하기 위해 시도됐던 기술적인 대응 방안과 정책적인 대응 현황에 대해 소개하고 나아가 향후 발전 방향에 대해 이야기하고자 한다.

과거 보안 취약점 대응 기술

보안 취약점 공격 기술이 대거 등장하면서 대중화된 시기는 과거 90년대 말로 거슬러 올라가는데, 당시 대부분의 공격 대응 기술은 소프트웨어에 광범위하게 영향을 주는 버퍼 오버플로우와 같은 메모리 변조 결함을 이용하는 것에 초점이 맞춰져 있었다. 대다수의 대응 기술은 버퍼 오버플로우 공격 기술이 대중화됐던 시기에 이미 등장하였으나, 실제 웜(Blaster)에 의한 공격 위협이 발생했던 2003년 이후부터 본격화됐다. 대표적인 보안 취약점 대응 기술들은 운영체제 커널에 적용되는 보호 기술과 바이너리나 라이브러리를 강화시키는 보호 기술, 컴파일러 수정을 통해 적용할 수 있는 보호 기술 등으로 분류할 수 있으며, 세부 내용은 [표 1]과 같다.

운영체제 커널에 적용되는 보호 기술

고전 운영체제 아키텍처는 보안적 측면보다는 성능적 측면에 초점을 맞춰 설계되었기 때문에 데이터 영역일지라도 코드 실행을 허용하는 문제로 인해 버퍼 오버플로우나 메모리 변조 유형의 취약점 공격 시 주로 악용됐다. 스택이나 힙과 같은 데이터 영역에 코드를 올려놓고 실행하는 공격 기술에 대응하기 위해 운영체제 차원에서 데이터 영역의 코드 실행을 금지하는 다양한 보안 기술들이 대거 등장하게 되었다.

전체 기사를 보시려면 로그인 필요

로그인 또는 회원가입을 해주세요. (회원만 열람가능)

로그인 회원가입


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.