2009. 5 ㈜ KTB 솔루션 솔루션 소개서
Ⅰ . 제안 배경 정보보호담당자의 고민 ? 정보접속 통제 , 대규모 소송 , 손해보상 인터넷 Auction 개인정보 유출 GS 칼텍스 1 천 백만여건 유출 국민은행 고객 3 만명 정보 유출 대기업 채용사이트 개인...
대규모로 방대한 양과 상세한 개인정보를 포함하는 유출사고가 급증 Ⅰ . 제안 배경 – 보안사고 사례 하나로텔레콤 , 개인정보 8,630 만 건 유출 2008 년 4 월 23 일 서울지방경찰청 사이버수사대는 전...
GS 칼텍스 고객 개인정보 유출 사건을 수사 중인 경찰이 일단은 자회사 서버에 접속 할 수 있는 사람 5, 6 명을 의심하고 있으며 그에 따라 집중적인 수사를 벌이고 있다고 MBC 는 9 월 6 일 저녁 ‘뉴스데...
정보침해사고의 70% 는 내부자 소행 한국산업기술진흥원 조사 퇴직사원 : 70.2%, 현직사원 : 10.5%, 경영진 : 1.8% ‘ 기밀정보 유출’ 기업의 생존과 연관 기업보안 사고의 유형 기밀 정보 유출의 ...
금융 IT 정보보호 종합대책 <ul><li>’ 08. 4. 상호저축은행 정보유출사고를 계기로 ’ 08.5~6 월 기간에 금융감독위원회와 금융감독원이 실태점검 실시 </li></ul><ul><li>조사 결과를 토대로...
- - Ⅰ . 제안 배경 - 정보유출사고 주요 경로 개인용 컴퓨터 이동식 컴퓨터 웹 서버 메일 서버 그룹 웨어 내부 직원 협력 업체 외부 사용자 구간 DMZ 및 서버 구간 내부사용자 구간 관리용 서버 외부 보...
<ul><li>PC 사용에 대한 무결성 점검 </li></ul><ul><li>개인인증 정보의 저장에 대한 보안 강화 필요 </li></ul><ul><li>사용자에 대한 인증 및 편리성 강화 </li></ul><ul><...
소개
Portable-VPN: 왜 , Portable-VPN 을 선택해야 하는가 ? ■ 원격 이동사용자 / 재택근무자의 급속한 증가로 인해 외부망에서 내부망으로 접속할 경우 ■ 내부 중요서버 ( 그룹웨어 /ERP 등...
개요 - - Client Service Request Service Response 모니터링 , 접근 통제 정책 설정 / 관리 가능 VPN 센터 서버 사용자 “홍길동” 외부에서 접속시라도 내부망에서 접속하는것으로...
고객 Need & Trend 의 흐름 ( 기술의 진화 방향 및 사용자 패턴의 변화 ) Portable-VPN: Need & Trend 구분 클라이언트 S/W 저장 방식 (IPSEC) 클라이언트 S/W 다운로드...
<ul><li>  국제표준의 지문인식 내장 유일한 스마트카드 ( 美國産 ) 로 국제 기술 협력을 통한 일원화된 연동 체계 구축 </li></ul><ul><li>공인인증서를 내장하여 인증 처리를 추가 실시 가능 </li>...
<ul><li>  전용 보안 USB 메모리 삽입시 VPN 클라이언트 자동 실행 , RAM 에만 상주 ( 포터블만의 필수요소 ) </li></ul><ul><li>‘ 제로 - 터치’ ( 무설치 / 무설정 ) 방식으로...
- - ■ A 사의 현황 – 언론 / 방송사 1. 본사와 수십여곳의 지사 , 수백개소의 외주 / 협력업체 , 해외 파견인력을 보유하고 있다 2. 본사에서는 보안 및 시스템 관리인원과 임원 수십여명 , 프로...
- - Portable-VPN: 제품 구성 제품 NOIP VPN Center ( 보안 중계 및 모니터링 / 관리 서버 ) NOIP VPN Client ( 전용 USB 내장형 클라이언트 접속 S/W) NOI...
스크린샷 - - ■ 접속 모니터링 및 검색 화면 실시간 접속자 상태 모니터링 / 실시간 접속 차단 가능 접속 누적 기록 모니터링 / 기간별 검색 가능 Portable-VPN
스크린샷 - - ■ 접속 통계 / 보고 화면 통계 표시 그래프 표현 통계 추출 기간별 사용자 접속 횟수 표시 기간 및 주기 , 조건별 통계 결과 추출 가능 Portable-VPN
스크린샷 - - ■ 사용자 관리 화면 전체 사용자 대상 사용자별 상태 변경 ( 생성 / 중지 / 삭제 등 ) 및 권한 표시 모니터링 접근통제 대상 서버 허용여부 선택 ( 체크박스 ): 관리자 지정 Portabl...
■ 권한 관리 화면 - - 스크린샷 Portable-VPN 접근 권한 설정 ( 수정 / 삭제 ) 모니터링 신규 접근 권한 설정 대상 지정 기능
제품 소개
1. 배경 - - ■ 블랙박스가 필요하겠죠 ? 비행 “블랙박스” (Flight Recorder) 만약 당신의 IT 인프라에 사고가 발생한다면 ??? 더욱이 사전에 문제점을 찾아낼 수 있었다면 사고를 방지할 수 ...
■ 해외 법률 및 표준화 추세 - 국제 보안 감사 법제화 및 표준화 완성 : 법제화에 따른 수행 의무화 명시 / 글로벌 스탠다드 제시 IT 컴플라이언스 : 기업의 리스크 관리와 투명성 강화를 위해 각 정부나...
- - ‘ PC 블랙박스’는 , “ 키락” ( 생체인식 스마트카드 or 보안 USB) 을 통해서만 PC 사용을 가능케 하며 동시에 “감사 Agent” 가 자동으로 일체의 “사용 기록 및 증적 정보”를 수...
■ 지문인식 스마트카드 삽입시만 PC 사용 가능 ■ 저장소 ( 스토리지 ): “ 모든 PC 의 증적정보 및 감사기록 일체”를 네트워크로 자동 기록 ■ 관리자가 각 저장소의 정보를 모니터링하고 감사할 수 있도록...
- - ■ 경쟁 비교 ■ 특장점 단순 Log 수집기가 아닌 정밀한 ‘블랙박스’개념 의 “종합적이고 전문적인 다차원 행위수집 및 원격기록기”로 모든 OS 지원 국제 표준 / 법률 / 가이드라인 ...
- - IT-BlackBox: 적용 시나리오 시나리오 #1) 운영중인 DB 서버가 갑자기 중지되면서 중요 파일들이 삭제되었다 . 서버 로그까지 삭제되어 원인도 모르며 , 내부자 소행인지 운영을 맡고 있는 ...
산업기밀 / 내부정보 유출 감시 <ul><li>산업기밀 / 내부정보 유출 감시 가능 </li></ul><ul><li>내부 PC 를 통한 각종 정보 접근 및 </li></ul><ul><li>사용 현황과 기록을 다각적 ...
- - ■ 수집 증적정보 기록 / 모니터링 시스템 세부 정보 자동 수집 사용자 ‘키보드 및 마우스 입력’ , 사이트 접근 및 파일 / 프로그램 사용 기록 IT-BlackBox: 스크린샷
- - ■ 수집 증적정보 기록 / 모니터링 개인정보 발견시 경고 표시 * 차단 및 대응 가능 사용자가 클라이언트 및 서버에서 작업시 일체의 복사 정보 ( 파일명 및 내용 등 ) 를 수집 / 원격지 중앙 저장소로...
- - ■ 수집 증적정보 기록 / 모니터링 실시간 프로세스 사용 기록 윈도우 Shell 전 과정 기록 IT-BlackBox: 스크린샷
■ 사용자별 모니터링 화면 실시간 Full 스크린 화면 캡쳐 - 무결성 보장을 위한 워터마킹 삽입 ( 설정 간격별 자동 기록 , 이벤트 설정 가능 ) 예 ) 인터넷뱅킹시에만 디스플레이 화면 기록 등 사용자 ip...
- - ■ 검색엔진으로 사용현황 모니터링 검색 조건에 의한 쉘 변화 검색 쉘 변화 내용 세부 조회 검색조건 입력 IT-BlackBox: 스크린샷
of 33

Portable vpn -_it_black_box-2009

Published on: Mar 4, 2016
Published in: Technology      Business      
Source: www.slideshare.net


Transcripts - Portable vpn -_it_black_box-2009

  • 1. 2009. 5 ㈜ KTB 솔루션 솔루션 소개서
  • 2. Ⅰ . 제안 배경 정보보호담당자의 고민 ? 정보접속 통제 , 대규모 소송 , 손해보상 인터넷 Auction 개인정보 유출 GS 칼텍스 1 천 백만여건 유출 국민은행 고객 3 만명 정보 유출 대기업 채용사이트 개인정보 유출 KT 개인정보 190 만건 노출 검찰 직원의 개인정보유출
  • 3. 대규모로 방대한 양과 상세한 개인정보를 포함하는 유출사고가 급증 Ⅰ . 제안 배경 – 보안사고 사례 하나로텔레콤 , 개인정보 8,630 만 건 유출 2008 년 4 월 23 일 서울지방경찰청 사이버수사대는 전직 하나로텔레콤 대표이사와 전 · 현직 임원 22 명을 형사입건했다 . 이 당시 경찰측은 “하나로텔레콤은 모 은행과 신용카드 모집 업무 제휴를 체결한 뒤 신용카드 발급을 위해 텔레마케팅 업체를 지정하고 이용자의 개인정보 96 만 건을 제공하고 초고속 인터넷 가입자에게 텔레마케팅 영업을 하도록 했다” 고 밝혔다 . 모아 저축은행 대출신청관리시스템 해킹 , 협박   2008 년 5 월에는 모아저축은행의 대출신청관리시스템을 해킹해 금품을 요구한 혐의로 서울 모 지역 고시원에서 검거된 미국인 크래커 J 모씨가 다른 제 2 금융기관 6 개 은행도 추가적으로 해킹해 고객 금융정보 300 만 건을 유출했다는 사실이 밝혀졌다 . 경찰조사 결과 범인은 7 개 금융기관을 비롯 유명 외식업체 고객정보 280 만 건 , 우편사업관련 쇼핑몰에서도 고객정보 180 만 건을 빼냈으며 지난 1 년여 동안 274 개의 전산시스템을 무차별적으로 크래킹하고 총 970 여만 명의 개인정보를 유출해 자신들이 운영하는 대출중개업에 활용했다 . GS 칼텍스 , 최악의 고객정보 1,100 만건 유출   2008 년 9 월 초 국내 주요 정유업체인 GS 칼텍스 고객 1,100 만여건의 정보가 유출되는 사상초유의 사건이 발생했다 . 이 때 경찰과 언론 보도에 따르면 “천 백만여건의 GS 칼텍스 고객정보는 원본 서버와 백업용 서버 두개에 보관돼 협력사와 자회사가 각각 관리해 왔으나 누군가에 의해 고객 정보가 외부로 유출되는 사고가 발생했다”고 밝혔다 . 경찰 수사 결과 , 이들은 모두 본사 및 자회사 직원들로 밝혀졌으며 큰 돈을 벌수 있을 거라는 생각에 이 같은 범행을 저지른 것으로 밝혀졌다 . GS 칼텍스는 현재까지 4 만 명 이상이 손해배상 소송을 낸 것으로 밝혀졌다 . 배상 청구액은 400 억원이 넘는다 .
  • 4. GS 칼텍스 고객 개인정보 유출 사건을 수사 중인 경찰이 일단은 자회사 서버에 접속 할 수 있는 사람 5, 6 명을 의심하고 있으며 그에 따라 집중적인 수사를 벌이고 있다고 MBC 는 9 월 6 일 저녁 ‘뉴스데스크’를 통해 보도했다 . 뉴스데스크의 보도에 따르면 “천 백만여건의 GS 칼텍스 고객정보는 원본 서버와 백업용 서버 두 개에 보관돼 협력사와 자회사가 각각 관리해 왔다 . 경찰은 이 가운데 자회사가 관리하던 고객 정보가 유출된 사실을 확인하고 이 서버에 접속한 사람을 찾는데 주력하고 있다”며 , “ 경찰은 특히 GS 칼텍스 자회사 서버에 접근할 수 있는 사람이 5~6 명에 불과한 것으로 드러남에 따라 , 조만간 용의자를 특정할 수 있을 것으로 보고 있다”고 전했다 . GS 칼텍스 , 고객 개인정보 1 천 백만여 건 유출돼 출처 : http://www.boannews.com/media/view.asp?page=1&idx=11144&search=title&find=GS%C4%AE%C5%D8%BD%BA <ul><li>기업내 정규직원 및 외주 용역직원들에 대한 중요서버 접근에 대한 감사 및 로깅 관리 등이 미흡함 </li></ul><ul><li>이로 인한 대량의 중요 정보 ( 개인정보 , 사내 기밀자료 등 ) 의 유출이 증가하며 , 사후 추적이 어려움 </li></ul><ul><li>정규직원 및 외주업체 직원들에 대한 중요서버의 접근에 대한 보안 감사 및 기록 강화 필요 </li></ul><ul><li>외부 정보 유출을 막기 위한 사용자 신원확인 , 서버 접근통제 및 모니터링 강화 필요 </li></ul><ul><li>사용자 행위 기반 정보 유출 방지를 위한 종적정보 수집 / 분석 , 자동 대응 ( 경고 , 차단 등 ) 체계 필요 </li></ul>시사점 ▲ GS 칼텍스에서 또 다시 고객 개인정보 1 천 백만여 건이 유출되는 사건이 발생했다 . ⓒ imbc(imnews.imbc.com) Ⅰ . 제안 배경 – 보안사고 사례
  • 5. 정보침해사고의 70% 는 내부자 소행 한국산업기술진흥원 조사 퇴직사원 : 70.2%, 현직사원 : 10.5%, 경영진 : 1.8% ‘ 기밀정보 유출’ 기업의 생존과 연관 기업보안 사고의 유형 기밀 정보 유출의 주 경로는 퇴직한 직원 또는 해당 기업과 관련된 협력업체 직원에 의함 Ⅰ . 제안 배경 – 보안사고 현황
  • 6. 금융 IT 정보보호 종합대책 <ul><li>’ 08. 4. 상호저축은행 정보유출사고를 계기로 ’ 08.5~6 월 기간에 금융감독위원회와 금융감독원이 실태점검 실시 </li></ul><ul><li>조사 결과를 토대로 수립된 ‘금융 IT 정보보호 종합대책’ 을 기반으로 종합적인 대책을 수립해야 함 </li></ul>금융위원회 · 금융감독원 실태점검 실시 (2008 년 . 5 월 ~7 월 ) 금융위원회 실태점검 (08.6~7 월 ) 점검대상 : 255 개 기관 은행 (17 개 ), 증권 (53 개 ), 보험사 (39) 개 , 신용카드사 (5 개 ), 할부금융사 (15 개 ), 서민금융기관 (109 개 ), 유관기관 (17 개 ) 등 점검항목 : 10 개 부문 539 개 항목 ① 정보보호추진체계 · 계획 , ② 정보보호규정 , ③ 정보보호시스템 , ④ 정보보호 교육 · 훈련 , ⑤ 백업 · 소산 · 재해복구 , ⑥ 정보시스템 · 프로그램 , ⑦ 공유대상정보 , ⑧ 정보통신망 , ⑨ 홈페이지 , ⑩ 내부 PC 사용 금융감독원 실태점검 (08.5~6 월 ) 점검대상 : 48 개 기관 은행 (17 개 ), 증권 (12 개 ), 보험사 (8 개 ), 신용카드사 (5 개 ), 서민금융기관 (4 개 ), 유관기관 (2 개 ) 등 점검항목 : 8 개 부문 18 개 항목 ① DMZ 구간내 정보 보관여부 , ② 금융회사 외부에서 내부 시스템으로의 접근 허용 현황 , ③ 테스트 시스템의 정보보호 및 유출 방지 조치 , ④ 정보보호 업무 및 우회 통신회선 운영 현황 , ⑤ 침해사고 대응 현황 , ⑥ 외부주문에 대한 준수사항의 점검 여부 , ⑦ 내부 PC 에 대한 보호조치 , ⑧ 백업자료 관리 Ⅰ . 제안 배경 – 보안사고 대책 및 동향 구분 현황 및 취약점 IT 인프라 부문 ID, 비밀번호 등 논리적인 접근 통제 외에 최소 1 개이상 이용한 추가 인증 실시 필요 위험구간 (DMZ) 내 금융정보 DB 설치 및 운영 IT 시스템 접속기록 보관 IT 시스템 내부통제 부문 PC 등 직원용 단말기에 고객정보 저장시 암호화 적용 테스트 DB 에 접근통제 / 로깅 적용 확대 필요 취약점 점검 및 정보공유 아웃소싱 부문 개발자 등 아웃소싱에 의한 정보유출 방지 재해복구 및 비상대책 부문 재해복구센터 구축 및 운영 위기대응체계 구축 및 훈련 신종 IT 서비스 정보보호 부문 신규 IT 서비스 정보보호
  • 7. - - Ⅰ . 제안 배경 - 정보유출사고 주요 경로 개인용 컴퓨터 이동식 컴퓨터 웹 서버 메일 서버 그룹 웨어 내부 직원 협력 업체 외부 사용자 구간 DMZ 및 서버 구간 내부사용자 구간 관리용 서버 외부 보안 구간 VPN 카드단말기 보안 위험 형태 1 개인인증 정보 노출 및 위 / 변조 위험 7 PC 에 사용내역에 대한 로깅 및 감사 미흡 2 카드 분실로 인해 허가되지 않은 카드 사용의 위험 8 다양한 솔루션 도입을 통한 일괄적인 정책 적용의 어려움 3 데이터 통신간의 스니핑을 통한 사용자 인증정보 유출위험 9 협력업체 / 외주인력에 대한 보안통제 활동 미흡 4 허가 받지 않은 임직원을 통한 접근 위험 10 영업직 직원들에 대한 보안통제 활동 미흡 5 서버 접근에 대한 로깅 및 감사 미흡으로 침해사고 추적의 어려움 11 사용인증 , 감사 , 접근제어 등의 국 / 내외 compliance 미준수 6 파일 변조 및 위조를 통한 PC 보안 위험 12 PC 에 저장된 개인 정보 및 중요 정보의 유출 위험 인터넷 구간 영업 직원 외주 업체 3 2 1 1 6 5 8 9 10 11 12 6 7 7 7 6 9 12 12 12 4
  • 8. <ul><li>PC 사용에 대한 무결성 점검 </li></ul><ul><li>개인인증 정보의 저장에 대한 보안 강화 필요 </li></ul><ul><li>사용자에 대한 인증 및 편리성 강화 </li></ul><ul><li>외부 사용자에 대한 로깅 및 감사 기능 강화 </li></ul><ul><li>데이터 전송간 암호화를 통한 보안 강화 </li></ul><ul><li>보안솔루션을 통한 Inbound/Outbound </li></ul><ul><li>보안 관제 </li></ul><ul><li>서버에 대한 접근 제어 보안성 강화 </li></ul><ul><li>서버 접근자에 대한 로깅 및 감사 기능 강화 </li></ul><ul><li>내부 접근자에 대한 인증 강화 </li></ul><ul><li>내부 사용자에 대한 로깅 및 감사 기능 강화 </li></ul><ul><li>PC 에 저장된 중요정보의 유츨 방지 </li></ul><ul><li>분실에 대비한 중요 데이터 암호화 백업 </li></ul>포인트솔루션 중심의 보안체계는 전 영역에 걸쳐 보안정책을 일관되게 적용하는데 어려움 DMZ 및 서버 구간 외부 사용자 구간 인터넷 구간 내부 사용자 / 보안 구간 서버보안 솔루션 웹 방화벽 로그 서버 / 분석 솔루션 방화벽 IPS SSL 솔루션 DRM 접근 통제 시스템 보안 USB VPN PC 사용자 인증 체계 Ⅰ . 제안 배경 – 기존 보안시스템의 한계 <ul><li>보안 솔루션간 연동성 부족 </li></ul><ul><li>복잡한 다수의 관리 포인트 </li></ul><ul><li>일관된 보안정책 적용하기 어려움 </li></ul>내 / 외부 사용자 인증 및 작업 행위 관리 로그에 대한 주기적인 감사 수행 중요 서버 인증 및 접근 내역 관리 서버 /PC 대상 상시 감사 체계 구축 각종 침해사고 발생 시 조사 및 분석 유비쿼터스 환경의 개인인증 보안 강화 기존 대응책 요구 기능 생체인식을 통한 신뢰도 높은 개인인식 2 1 3 4
  • 9. 소개
  • 10. Portable-VPN: 왜 , Portable-VPN 을 선택해야 하는가 ? ■ 원격 이동사용자 / 재택근무자의 급속한 증가로 인해 외부망에서 내부망으로 접속할 경우 ■ 내부 중요서버 ( 그룹웨어 /ERP 등 ) 에 접근시 사용자별 접근권한 통제가 필요한 경우 ■ 보안에 취약한 공중시설 (PC 방 등 ) 및 무선 LAN/ 와이브로로 중요 업무처리 ( 통신 ) 이 필요한 경우 ■ 물리적 수단과 결합하여 “사용자 식별과 인증”의 정확성과 모니터링이 요구되는 경우 ■ 기존 보안정책에 위배되지 않고 내부망 접속이 필요한 경우 ( 예 , 메일서버 외부 접근 차단 등 ) - IPSEC 과 SSL 의 단점 극복 , 장점만 취합 : SSL 의 제한성 ( 제한된 프로토콜만 터널링 ) 과 IPSEC 의 높은 장애율 ( 까다로운 설치 / 충돌 / 무거움 ) 극복 : SSL 의 안정성과 IPSEC 의 사용자 구분성 및 모든 프로토콜을 터널링할 수 있는 능력을 반영 - 강력한 보안 체계 및 편리성 제시 : 강력한 물리적 인증수단과 접근통제를 결합하여 ‘사용자 식별’기반 특정 사용자 대상 이동형 지원 구분 IPSEC 방식 SSL 방식 장점 - 모든 프로토콜 터널링 가능 - 사용자 구분 및 통제 가능 - 가볍고 안정적 ( 호환성 높음 ) 단점 - 까다로운 설치 / 충돌 / 무거움 - 제한된 프로토콜 터널링 가능 - 사용자 구분성 현저히 낮음 주 적용 대상 특정 사용자 및 통신구간 대상 서비스에 적합 불특정 다수의 사용자 대상 서비스에 적합
  • 11. 개요 - - Client Service Request Service Response 모니터링 , 접근 통제 정책 설정 / 관리 가능 VPN 센터 서버 사용자 “홍길동” 외부에서 접속시라도 내부망에서 접속하는것으로 인식 ( 사설 IP 지정 / 내부 IP 로 변경 ) PKI 방식의 국제표준 (BlowFish) 암호화 모듈적용 , 터널링 구성 (HTTP, TCP/UDP) “ Portable-VPN” 은 이동성 및 휴대성을 제공하며 접근권한 통제 및 사용자 식별 / 인증에 유용한 수단과 중앙 집중형 모니터링 / 관리 체계를 제공하며 , 하드웨어 키값과 결합한 Two-Factor 인증을 통해 사용자를 식별하고 보안 정책에 따른 권한 통제 / 모니터링이 가능한 “가장 진일보한 형태의 이동형 통합 보안 환경”제공 사용자 “이순신” 중요 서버군 ( 그룹웨어 등 ) 사용자별 관리자 설정 정책에 의거 , 접근대상서버로의 접속통제가 가능함 Portable-VPN 유 / 무선 LAN 및 와이브로 환경 지원 가능 ( 외부에서 접속 차단 대비 모든 프로토콜을 HTTP 포토로 자동 포워딩 ) – ( 언제 어디서 무엇을 통해서라도 안전하고 확실한 보안 네트워크 엑세스 제공 가능 ) 시스템 구성 지원 환경 역할 특징 클라이언트 ( 플랫폼 수단 선택 ): 전용 보안 USB 메모리 / 지문인식 내장 스마트카드 MS-Windows 전 제품군 (98, ME, 2K, 2003, XP, VISTA) 보안 중계 서버와 연결을 위한 클라이언트 접속 수단 ( 정확한 사용자 식별 및 이중인증 가능 ) 클라이언트 제로터치 ( 무설치 , 무설정 )/ 자동실행 / 보안 파티션 생성 / 불법복제 및 유출방지 /TCP80 지원 / 지문인식을 통한 네트워크 및 서버접근 가능 VPN 센터 서버 임베디드 Linux 통신 보안 및 중계 / 접근통제 기능 수행 VPN 및 네트워크 방화벽 , 모니터링 기능 통합 구성
  • 12. 고객 Need & Trend 의 흐름 ( 기술의 진화 방향 및 사용자 패턴의 변화 ) Portable-VPN: Need & Trend 구분 클라이언트 S/W 저장 방식 (IPSEC) 클라이언트 S/W 다운로드 방식 (IPSEC) Non 클라이언트 S/W 방식 (SSL) Portable VPN 방식 (SSL 변형 ) PC 노트북 USB 특징 ( 특화 ) 이동 / 휴대성 없음 , 내부에서만 사용 가능한 한계점 이동 / 휴대 가능 , 불편함 상존 이동 / 휴대성 강조 , 정보유출 및 복제 위험성 증가 원격지 이동시 적합 . 보안성 상대적 낮음 주로 웹서비스에만 적용 , 사용자 식별 / 인증 어려움 Portable + 사용자식별 / 인증 + 접근권한통제 이동 / 휴대성 C A A A A A 정보유출 / 복제 안전성 B B C C B A 사용자 식별성 B B B C C A 보안 기능성 ( 암호화 수준 ) A A A A B A 접근권한 통제 A A A A C A 사용자 인증성 B B B B C A 관리 용이성 B B B B A A 호환 / 안정성 B B C C B A
  • 13. <ul><li>  국제표준의 지문인식 내장 유일한 스마트카드 ( 美國産 ) 로 국제 기술 협력을 통한 일원화된 연동 체계 구축 </li></ul><ul><li>공인인증서를 내장하여 인증 처리를 추가 실시 가능 </li></ul><ul><li>  생체 지문 정보는 지문인식 스마트카드내에 저장 / 인증 프로세스 ( 자체 CPU 내장 ) 로 보안성 극대화 </li></ul><ul><li>  지문 인증 성공시에만 전용 VPN 클라이언트 구동 ( 타 카드 삽입시 동작 불가 ) </li></ul><ul><li>오프라인 출입통제 적용 가능 및 업무용 특정 어플리케이션 사용 통제 지원 가능 ( 커스터마이징 )    </li></ul>85.60mm 54.00mm 두께 : 0.80mm 10.25mm 119.23mm 지문인식 스캐너 처리회로 내장 IC Chip ( 개인정보저장 ) <ul><li>초박형 사이즈 23x15x0.33mm </li></ul><ul><li>0.33mm 이하의 두께 </li></ul>Portable-VPN: 클라이언트 (1 안 ) VPN 터널링 접속 업무시스템 서버
  • 14. <ul><li>  전용 보안 USB 메모리 삽입시 VPN 클라이언트 자동 실행 , RAM 에만 상주 ( 포터블만의 필수요소 ) </li></ul><ul><li>‘ 제로 - 터치’ ( 무설치 / 무설정 ) 방식으로 PC 내 HDD 에 인스톨 및 설치 작업 불필요 ( 편리성과 안전성 ) </li></ul><ul><li>*PC 내 VPN 키 정보등 중요한 파일이 해킹 및 바이러스로 유출 방지 </li></ul><ul><li>VPN 클라이언트의 불법복사 / 정보유출 / 분실 방지를 위해 자체 H/W 키값 검증 및 네트워크 인증 제공 </li></ul><ul><li>보안 USB 메모리 기능 기본 제공 : 보안 영역 생성 및 패스워드로만 접근 가능 등 </li></ul><ul><li>다양한 응용 어플리케이션 추가 지원 ( 예 , PC 내 아웃룩메일 미설치시라도 전용 포터블메일 프로그램 제공으로 PC 내 일체의 설치 / 설정없이 회사내 업무용메일을 열고 USB 내 보안 영역에 저장 , 분실시 정보유출 방지    </li></ul>Portable-VPN: 클라이언트 (2 안 ) <ul><li>  VPN 클라이언트는 Undelete 영역에 탑재되어 보안성 극대화 : 변경 및 삭제 / 포맷 불가 </li></ul><ul><li>초박형 사이즈 ( 무게 10g) </li></ul>VPN 터널링 접속 업무시스템 서버
  • 15. - - ■ A 사의 현황 – 언론 / 방송사 1. 본사와 수십여곳의 지사 , 수백개소의 외주 / 협력업체 , 해외 파견인력을 보유하고 있다 2. 본사에서는 보안 및 시스템 관리인원과 임원 수십여명 , 프로듀서 및 기자가 수백여명 에 이르고 지사 및 협력업체 관계자 , 해외 파견자들이 수천명에 이르고 있다 . 3. 본사와 지사 및 각 구간에는 IPSEC 기반의 VPN 시스템이 구성되어 있고 , 현재 임원 및 시스템관리자들은 노트북과 자택 PC 에 VPN 클라이언트 S/W 가 설치되어 있다 . 4. 언론 / 방송사 특성상 제작 및 취재 관련 국내외 수시로 외부 근무자 및 이동자가 많다 . A 사의 내부 문제점 1. 기존 IPSEC VPN 클라이언트의 충돌과 장애가 빈발하고 효과적인 접근 통제 어려움 외부에서 접속하는 경우 사용자 식별이 곤란하므로 정보유출 가능성이 매우 높았다 . 2. 시스템 관리자는 퇴근후라도 수시로 장비를 점검해야 하며 , 비상상황 발생시 외부에서 접근이 어려워 본사에 직접 들어와야 하는 곤란함과 이동시간 소요로 적시성이 떨어졌다 . 3. 프로듀서 및 임원들은 방송이후 편성 프로그램별 시청률을 분석 / 대응하여야 하는데 , 내부 중요 시스템이라 퇴근하지도 못하고 사내에 대기해야 하는 불편함이 있었다 . 4. 내부 중요서버 접근 통제는 방화벽에서 수행하므로 내부 환경의 변화가 발생할 경우 업무 추진 절차에 지연과 불편함이 초래되었고 , 원활하고 완벽한 접근통제가 어려웠다 . 5. 해외 파견 근무자 및 지방에서 업무 관련한 각종 중요보고 및 자료공유가 제한되었다 . Portable-VPN: 적용 사례
  • 16. - - Portable-VPN: 제품 구성 제품 NOIP VPN Center ( 보안 중계 및 모니터링 / 관리 서버 ) NOIP VPN Client ( 전용 USB 내장형 클라이언트 접속 S/W) NOIP VPN Add-on ( 전용 USB 내장형 확장 보안 S/W 컴포넌트 ) OS 임베디드 Linux Windows 98/ XP/ 2000/ 2003/ VISTA 지원 Windows 98/ XP/ 2000/ 2003/ VISTA 지원 DB My-SQL 탑재 (Oracle 지원 가능 ) CPU 인텔 듀얼코어 / 인텔 쿼드코어 동시 접속자수 기본 설정 (1024 명 )/ 서버 대당 , 네트워크 가용량 및 개별 사용량과 H/W SPEC 에 따라 가변적 적용 가능 클라이언트 <ul><li>전용 보안 USB 메모리 제공 ( 무게 10g) 선택 </li></ul><ul><li>1G/ 2G/ 4G/ 8G/ 16G ~ 선택가능 </li></ul><ul><li>지문인식 내장형 스마트 카드 (RFID 지원 ) 선택 </li></ul>기능 <ul><li>사용자 인증키 생성 및 관리 기능 </li></ul><ul><li>사용자 계정별 생성 및 관리 기능 </li></ul><ul><li>접근 권한 통제 설정 기능 </li></ul><ul><li>실시간 / 통합 모니터링 기능 </li></ul><ul><li>동일 계정 중복 접속 방지 기능 </li></ul><ul><li>사용자 식별 및 추적 기능 </li></ul><ul><li>각종 통계 데이터 및 그래프 표시 기능 </li></ul><ul><li>접속 사용자 인증 / 사설 IP 지정 기능 </li></ul><ul><li>자체 네트워크 방화벽 ( 브릿지 방식 ) 기능 </li></ul><ul><li>계정별 패킷 사용량 통제 기능 </li></ul><ul><li>암 / 복호화 기능 (BlowFish 알고리즘 ) </li></ul><ul><li>각종 설정 및 제어 기능 </li></ul><ul><li>클라이언트 VPN 접속 S/W </li></ul><ul><li>- 자동실행 / 제로터치 ( 무설치 / 무설정 ) 기능 </li></ul><ul><li>하드웨어키값 식별을 통한 불법복제 방지 </li></ul><ul><li>지문인식 내장형 스마트카드를 통한 강력한 생체 인식 (VPN 구동 통제 ) 기능 </li></ul><ul><li>전용 보안 USB 메모리의 보안 파티션 기능 ( 기밀 자료 보관용 ) 및 일반 메모리 기능 </li></ul><ul><li>접속우회 기능 ( 포트 80/HTTP 로 통신 ) </li></ul><ul><li>-UDP 및 특정 TCP 포트 지원 가능 </li></ul><ul><li>계정별 로그인 및 키값 인증 기능 </li></ul><ul><li>USB 분실 / 도난시 추적 기능 </li></ul><ul><li>“ IT- 블랙박스”와 연동 가능 </li></ul><ul><li>데이터 영구삭제 ( 복구 불가 ) 모듈 </li></ul><ul><li>PC 사용 흔적 삭제 모듈 </li></ul><ul><li>악성코드 차단 모듈 </li></ul><ul><li>어플리케이션 사용 통제 모듈 </li></ul><ul><li>SSH 접속 모듈 </li></ul><ul><li>Auto Proxy 접속 모듈 </li></ul><ul><li>원격 자폭 ( 데이터 삭제 ) 명령모듈 </li></ul><ul><li>PC 사용 감시 / 보고 모듈 </li></ul><ul><li>도입시 고객사측 요구사항 정의 / 지정가능 </li></ul>
  • 17. 스크린샷 - - ■ 접속 모니터링 및 검색 화면 실시간 접속자 상태 모니터링 / 실시간 접속 차단 가능 접속 누적 기록 모니터링 / 기간별 검색 가능 Portable-VPN
  • 18. 스크린샷 - - ■ 접속 통계 / 보고 화면 통계 표시 그래프 표현 통계 추출 기간별 사용자 접속 횟수 표시 기간 및 주기 , 조건별 통계 결과 추출 가능 Portable-VPN
  • 19. 스크린샷 - - ■ 사용자 관리 화면 전체 사용자 대상 사용자별 상태 변경 ( 생성 / 중지 / 삭제 등 ) 및 권한 표시 모니터링 접근통제 대상 서버 허용여부 선택 ( 체크박스 ): 관리자 지정 Portable-VPN
  • 20. ■ 권한 관리 화면 - - 스크린샷 Portable-VPN 접근 권한 설정 ( 수정 / 삭제 ) 모니터링 신규 접근 권한 설정 대상 지정 기능
  • 21. 제품 소개
  • 22. 1. 배경 - - ■ 블랙박스가 필요하겠죠 ? 비행 “블랙박스” (Flight Recorder) 만약 당신의 IT 인프라에 사고가 발생한다면 ??? 더욱이 사전에 문제점을 찾아낼 수 있었다면 사고를 방지할 수 있었을 겁니다 ! IT-BlackBox: 배경
  • 23. ■ 해외 법률 및 표준화 추세 - 국제 보안 감사 법제화 및 표준화 완성 : 법제화에 따른 수행 의무화 명시 / 글로벌 스탠다드 제시 IT 컴플라이언스 : 기업의 리스크 관리와 투명성 강화를 위해 각 정부나 관련 기관들이 새로이 제시한 규제나 법안 등에 대한 각종 요건을 충족시킬 수 있도록 기업의 정보 인프라와 업무프로세스를 재정비 ■ 국내 법률 및 표준화 추세 - 해외 ‘ IT 컴플라이언스’에 따라 금융 분야 / 일반 기업 분야 / 의료 분야 중심의 ‘표준화’ 반영 진행 - 개인정보 보호 / 내부정보유출 방지 / 금융 사고 입증책임을 위한 각종 관련 법률안 개정 및 의무화 ■ 내부자에 의한 각종 침해 사고 빈발 - 각종 “개인정보 유출 사고”의 대부분은 내부자 PC 에서 발생 -” 산업기밀 유출 및 내부정보 유출 사고”의 주범은 대부분 내부자임 - 내부자에 의한 “각종 부정 행위” 및 사고 발생 ( 회계 부정 및 감사 헛점 악용 사례 빈발 ) ■ 기존 국내 제도상 문제와 한계점 - 일정 규모이상 기관 / 기업은 ‘서버 로그의 기록 및 보관’이 의무화 되었으나 , “ 정보의 생산지이자 유출지로 지목되고 있는 내부 사용자 PC’ 에 대한 “증적정보 수집 및 감사”는 사실상 전무한 상황 국내유일 서버 및 클라이언트 쌍방향 모두 지원 보안 감사 시스템 - - IT-BlackBox: 배경
  • 24. - - ‘ PC 블랙박스’는 , “ 키락” ( 생체인식 스마트카드 or 보안 USB) 을 통해서만 PC 사용을 가능케 하며 동시에 “감사 Agent” 가 자동으로 일체의 “사용 기록 및 증적 정보”를 수집 / 기록 / 모니터링 할 수 있게 함 : “ 산업기밀 / 내부정보 / 개인정보 유출” 및 “내부자 부정행위” 감시를 위한 “보안 감사 (Audit) 와 Forensics” 가능 IT-BlackBox: 개요 지원 ( 적용 대상 ) 가능 OS: MS 윈도우 , IBM AIX, SUN 솔라리스 , HP-UX, LINUX 등 이기종 시스템 시스템구성 주요 기능 특징 클라이언트 : 전용 USB 메모리 / 지문인식 내장 스마트카드 Key-Lock - 사용자마다 Unique 한 Key 로 지정된 내부자용 PC 에서만 사용 가능 -Key-Lock 을 통한 인증과정을 통하지 않을 시 ‘ PC 조작 및 접근 불가’ H/W 키값 정보나 생체인식 인증 여부 판단 감사 Agent - 복사정보 (Ct 기 +C,X/ 마우스 우클릭후 복사시 파일명 , 내용 ) 자동 수집 - 개인정보 및 특정 키워드 발견시 자동 경보 ( 알람 ,SMS, 메일 )/ 차단 가능 - 시스템 정보 ( 기존정보 , H/W 정보 , 시리얼 및 ID, 패치정보 등 ) 수집 - 키보드 및 마우스 입력값 ( 메일 / 메신져 / 게시물 / 입력값 일체 ) 수집 - 접속 사이트 (URL) 및 사용한 모든 파일 및 구동 프로그램 내역 수집 - 프로세스 실시간 실행 정보 수집 - 레지스트리 실시간 변화 정보 수집 - 윈도우 세부 Shell 정보 ( 생성 ~ 갱신 ~ 사용 ~ 소멸 전 과정 ) 일체 수집 - 이벤트 지정시 ‘풀스크린 화면 자동캡쳐’를 통한 디스플레이 정보 수집 * 모든 수집 정보는 ‘타임스탬프’와 ‘사용자 구분자’ (IP 등 ) 로 기록 윈도우 시스템상의 각종 입출력 ( 디스플레이 포함 ) 및 실행 , 접근 , 변화된 정보 일체를 자동으로 수집 * 서버 버전도 지원 : 모든 이기종 시스템 지원 저장소 ( 스토리지 ) - 감사 Agent 에 의해 수집된 정보 기록 / 보관 지점별 저장소 분리 가능 ( 분산화 ) 통합 모니터링 / 감사 서버 - 저장소 ( 스토리지 ) 에 기록된 정보에 접근 , 검색 - 통합 모니터링 및 감사 / 분석 지원 IP 및 사용자명 등을 통한 구분자로 수집된 증적정보에 대한 검색 및 접근 , 사용자별 모니터링이 가능함
  • 25. ■ 지문인식 스마트카드 삽입시만 PC 사용 가능 ■ 저장소 ( 스토리지 ): “ 모든 PC 의 증적정보 및 감사기록 일체”를 네트워크로 자동 기록 ■ 관리자가 각 저장소의 정보를 모니터링하고 감사할 수 있도록 통합모니터링 지원함 1. 지문인식 스마트카드 삽입 사용자 PC 지점 A 4. 저장소 ( 스토리지 ) 기록 지점 B ……… 5. 통합 모니터링 / 감사 서버 2. 감사 Agent 구동 3. 증적 정보 송신 1. 지문인식 스마트카드 삽입 사용자 PC 2. 감사 Agent 구동 3. 증적 정보 송신 4. 저장소 ( 스토리지 ) 기록 <ul><li>  보안 감사를 위한 증적정보는 사용자별 구분 및 식별이 가능한 수단제공 </li></ul><ul><li>  매 작업 시간별 개인작업 내용 과 시스템 세부정보 일체를 수집 / 기록 / 저장 / 검색 가능 </li></ul><ul><li>  특정 이벤트 발생시 ( 이상 징후 등 ) 수집 / 기록 / 저장 / 검색 및 자동 경보 ( 문자 이메일 자동 송신 ) </li></ul>IT-BlackBox: 구성안
  • 26. - - ■ 경쟁 비교 ■ 특장점 단순 Log 수집기가 아닌 정밀한 ‘블랙박스’개념 의 “종합적이고 전문적인 다차원 행위수집 및 원격기록기”로 모든 OS 지원 국제 표준 / 법률 / 가이드라인 준수 기반 하 각종 “정보 유출 및 부정행위 감시”를 위한 “보안 감사 및 Forensics 지원” 시스템 사용자별 PC 사용 통제 ( 부인봉쇄 ) 를 통한 인증 , 관리자 중심 통합 모니터링 / 분석 지원 및 사용자 편의 극대화 ( 커스터마이징 ) IT-BlackBox: 특징 구분 윈도우 로그 이벤트 로그 기록 시스템 PC 보안 시스템 “ PC 블랙박스” 키락을 통한 PC 사용 통제 X X X O 시스템 정보 및 기본 로그 수집 윈도우 이벤트 중심 서버 ( 어플리케이션 ) 로그 중심 X O 키보드 및 마우스 입력값 수집 X X 개별 제품 지원 O 프로세스 정보 수집 X X X O 레지스트리 정보 수집 X X 개별 제품 지원 O 윈도우 Shell 정보 수집 X X X O 자동 화면 캡쳐 X X 개별 제품 지원 O 저장소 기록 및 모니터링 / 감사 지원 X O X O
  • 27. - - IT-BlackBox: 적용 시나리오 시나리오 #1) 운영중인 DB 서버가 갑자기 중지되면서 중요 파일들이 삭제되었다 . 서버 로그까지 삭제되어 원인도 모르며 , 내부자 소행인지 운영을 맡고 있는 외주직원의 과실인지 더더욱 알 수 없다 . -> IT-BlackBox 서버 ( 중앙 저장소 ) 의 사고 발생 시간 직전의 서버 기록을 보니 root 계정으로 rm 명령을 발견하였다 . 그러나 접속 ip 는 휴가자의 PC 로 확인되었다 . 이에 모든 클라이언트를 대상으로 rm 명령어 입력자를 조회하니 , 내부자 “홍길동”의 PC 기록에서 휴가자 PC 로 원격터미널접속을 하여 rm 명령을 수행하였고 더욱이 다수의 중요 파일들을 복사하였음을 확인하였다 . 시나리오 #2) “ 홍길동”이 사내 기밀정보를 유출한것으로 의심이 간다 . 아울러 GS 칼텍스 사고사례처럼 화면상의 개인정보를 마우스로 드래그앤드롭하여 Ctrll+C 로 개인정보 유출이 발생할 경우 자동으로 경고 문자메시지를 수신 및 차단을 원한다 . -> IT-BlackBox 서버 ( 중앙 저장소 ) 에서 조회하고자 하는 키워드 ( 파일명이나 특정 내용 ) 를 입력하면 “홍길동”의 복사 정보 및 메시지 전송 내용등을 토대로 일치하는 내용들을 찾아내 주고 , 개인정보를 포함한 내용이 복사시 해당 정보를 원격 기록하고 관리자에게 실시간 경고 문자메시지를 전송하며 해당 PC 는 작동이 중지되게 설정을 하였다 . 시나리오 #3) 재무팀 “홍갑순”이 회사의 수금한 돈을 개인통장으로 일시 유용하고 다시 채워넣는것 같은데 , 증거가 없다 . -> “ 홍갑순”이 인터넷뱅킹을 시작하면 자동으로 문자메시지가 관리자에게 전달되고 , IT-BlackBox 서버 ( 중앙 저장소 ) 에서 해당 기록을 조회하여 “홍갑순”의 당시 저장된 거래화면을 확인하여 회사자금이 개인통장을 통해 수차례 이체되었음을 파악하여 증거로 제시하였다 .
  • 28. 산업기밀 / 내부정보 유출 감시 <ul><li>산업기밀 / 내부정보 유출 감시 가능 </li></ul><ul><li>내부 PC 를 통한 각종 정보 접근 및 </li></ul><ul><li>사용 현황과 기록을 다각적 수단을 </li></ul><ul><li>통해 종합 기록 </li></ul>법규 준수 및 선진 보안 감사 체계 구축 <ul><li>국제 관련 법규 및 표준화 </li></ul><ul><li>(SOX,HIPPA, 바젤 II 등 ) 준수 </li></ul><ul><li>내부 PC 통합 보안 감사 체계 </li></ul><ul><li>구축에 따른 Audit 강화 / 선진화 </li></ul><ul><li>전문 감사 툴로 활용 </li></ul>내부 보안 강화 및 사고예방 내부자 부정행위 적발 / 감시 <ul><li>회계 및 금융 거래 부정 행위 적발 </li></ul><ul><li>- 인터넷뱅킹 등 금융거래 관련 </li></ul><ul><li>업무 집중 감시 / 기록 </li></ul><ul><li>업무 관련 각종 부정행위에 전반적 </li></ul><ul><li>적용 가능 </li></ul><ul><li>정보 접근 권한 초과 행위 적발 가능 </li></ul>내부 PC 사용통제 <ul><li>지정된 전용 USB Key-Lock 를 </li></ul><ul><li>통해서만 PC 사용허가 부여 </li></ul><ul><li>제 3 자 도용 원천 차단 </li></ul>책임 소재 규명 및 입증 <ul><li>수집된 증적정보를 통해 </li></ul><ul><li>책임소재 규명 가능 </li></ul><ul><li>사고 발생시 증거 제시 및 </li></ul><ul><li>도용여부 파악 가능 </li></ul><ul><li>종합적이고 다차원적인 증거 </li></ul><ul><li>기록 유일한 체계 </li></ul>정보유출 보안감사 내부보안 부정행위 사용통제 법적책임 <ul><li>실시간 감사 기록 생성 / 모니터링 </li></ul><ul><li>을 통한 사고 예방 및 적발 가능 </li></ul><ul><li>통합 보안 체계와 연동 가능 </li></ul>종합적이고 체계적인 혁신적 ‘내부 보안 감사 체계’ 구축 가능 - - IT-BlackBox: 기대효과 및 필요성
  • 29. - - ■ 수집 증적정보 기록 / 모니터링 시스템 세부 정보 자동 수집 사용자 ‘키보드 및 마우스 입력’ , 사이트 접근 및 파일 / 프로그램 사용 기록 IT-BlackBox: 스크린샷
  • 30. - - ■ 수집 증적정보 기록 / 모니터링 개인정보 발견시 경고 표시 * 차단 및 대응 가능 사용자가 클라이언트 및 서버에서 작업시 일체의 복사 정보 ( 파일명 및 내용 등 ) 를 수집 / 원격지 중앙 저장소로 전송 IT-BlackBox: 스크린샷
  • 31. - - ■ 수집 증적정보 기록 / 모니터링 실시간 프로세스 사용 기록 윈도우 Shell 전 과정 기록 IT-BlackBox: 스크린샷
  • 32. ■ 사용자별 모니터링 화면 실시간 Full 스크린 화면 캡쳐 - 무결성 보장을 위한 워터마킹 삽입 ( 설정 간격별 자동 기록 , 이벤트 설정 가능 ) 예 ) 인터넷뱅킹시에만 디스플레이 화면 기록 등 사용자 ip 및 구분자별 일자별 디스플레이 화면 기록 - - IT-BlackBox: 스크린샷
  • 33. - - ■ 검색엔진으로 사용현황 모니터링 검색 조건에 의한 쉘 변화 검색 쉘 변화 내용 세부 조회 검색조건 입력 IT-BlackBox: 스크린샷

Related Documents